CN117202203A - 车联网环境下多因素综合信任度评估方法 - Google Patents
车联网环境下多因素综合信任度评估方法 Download PDFInfo
- Publication number
- CN117202203A CN117202203A CN202310894360.XA CN202310894360A CN117202203A CN 117202203 A CN117202203 A CN 117202203A CN 202310894360 A CN202310894360 A CN 202310894360A CN 117202203 A CN117202203 A CN 117202203A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- rsu
- trust
- node
- trust value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 78
- 238000004364 calculation method Methods 0.000 claims abstract description 37
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000006855 networking Effects 0.000 claims abstract description 18
- 230000007246 mechanism Effects 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 claims description 38
- 238000012795 verification Methods 0.000 claims description 26
- 230000003993 interaction Effects 0.000 claims description 15
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 4
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 abstract description 5
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 230000001976 improved effect Effects 0.000 abstract description 2
- 238000004458 analytical method Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000032683 aging Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000000630 rising effect Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013210 evaluation model Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012821 model calculation Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种车联网环境下多因素综合信任度评估方法,属于车联网安全技术领域。解决了车联网环境下信任评估管理机制评估因素少导致评估结果片面以及灵活度低的技术问题。其技术方案包括以下步骤:S1、TA初始化以及入网的RSU和车辆的注册;S2、RSU和入域车辆进行双向身份认证;S3、车辆信任评估;S4、评估车辆进行信任决策。本发明的有益效果为:改进了信任管理机制的准确性,针对车联网环境去中心化、计算力弱的问题,通过设计分布式协作计算模型完成车辆信任值计算,以适应车联网环境。
Description
技术领域
本发明涉及车联网安全技术领域,尤其涉及一种车联网环境下多因素综合信任度评估方法。
背景技术
截至2022年,公安部的数据显示,中国机动车保有量已达4.17亿辆,其中汽车占3.19亿辆;机动车驾驶人数达5.02亿人,其中汽车驾驶人数为4.64亿人。2022年,全国新注册机动车达到3478万辆,新领证驾驶人数为2923万人。这些数字表明,中国汽车保有量和人均拥有率在不断攀升,然而过多的汽车保有量与路网分布之间的矛盾导致道路拥堵和交通事故频繁发生。为应对日益严峻的交通问题,车联网(Vehicular Ad Hoc Network,VANET)技术被提出。车联网主要由车辆节点,布置在道路两侧的路边单元(Road Unit,RSU)和可信权威机构(Trusted Authority,TA)组成,可以实现车与人、车与车、车与路和车与平台之间的全方位智能信息交流、传递和共享,完成智能交通控制。
在大多车联网应用中,车辆之间通过互相通信、共享资源来达到更加安全、高效的道路交通管理。但由于车联网具有组网节点高移动性、临时性、拓扑结构实时动态变化等特点,导致车与车之间无信任关系,消息的真实性和可靠性难以保证。恶意车辆节点可以通过对消息的篡改、重放等攻击,来扰乱区域内正常的车联网秩序。因此“信任管理”这一概念被引入车联网架构下,以构建车辆节点之间的信任关系,从而以此来判断车辆节点发送消息的可靠性。在VANET信任管理中,节点的可靠程度用具体的信任值去衡量,不同节点的信任值则需要一个准确的信任模型去计算评估,信任管理模型是一种用于评估车辆、设备、网络和服务之间信任水平的模型。基于信任管理模型,车联网系统可以识别和管理那些可信和不可信的对象,以确保车辆和车主的安全。由此不难发现,合理有效的信任管理对解决车联网安全问题有着十分重要的意义。
常见的信任管理模型按分布情况可以分为集中式的信任模型和分布式的信任模型,而集中式的信任模型将所有数据上传到最高机构进行处理决策,虽然具有数据集中处理等优势,但中央资源对于用户节点相对不透明,用户无法对数据进行直接操作,使得用户的使用体验大打折扣;还因为其高度依赖中央资源的处理,导致一旦中央资源出现安全问题,整个VANET中的数据安全都会受到严重威胁。故而对车联网环境的信任管理中一般不采用集中式的信任模型,更多地使用分布式的信任模型,如:王旭博等在《车联网环境下数据融合信任模型研究》中提出了一种基于理想分布与实际分布的信任管理模型,依据信任模型的相关理论,使用理想分布和实际分布的距离来解决度量信任值困难的问题。但实际运用场所过于片面,并且存在数据采集困难的问题;陈国柱等在《基于推荐值过滤算法的物联网信任模型研究》中提出了基于推荐值过滤算法的自适应信任管理模型,将节点的信任值计算分为直接信任评估、推荐信任评估和综合信任评估三部分。直接信任评估中,在基于贝叶斯推断的直接信任评估方法基础上引入时间衰减函数、滑动窗口机制和惩罚因子,加快信任评估的收敛速度。推荐信任评估中,提出一种推荐值过滤算法并结合直接信任、相似度和置信度,降低信任相关攻击对推荐信任评估的负面影响。综合信任评估中,提出一种自适应权重计算方法结合直接信任值和推荐信任值,加强信任模型的自适应性。虽然模型很好地衡量了节点信任值高低,但模型的计算过于复杂,不利于车联网架构下对数据处理低时延的要求;张劲松等在《车联网信任管理机制的研究和实现》中提出了基于贝叶斯推断和Trustrank的信任管理模型。通过收集车辆之间的交互结果,通过贝叶斯推断来得到局部信任结果,通过区域内的所有局部信任结果构建起信任链接图,再使用Pagerank算法迭代计算出各节点PR值,将所有节点按PR值从高到低排序,然后引入社会因子进行人工评判,将通过的节点设为种子节点,最后将信任值从高信誉的种子车辆出发,沿着信任链接向外传播迭代,随着传播距离的增加,信任度逐渐衰减,实现了灵活的车联网信任管理机制,但其依赖人工评判可能导致主观性差异等问题且迭代传播影响了实时性。
综合上述方案可知,国内外的研究者对于车联网信任管理模型提出了一系列解决方法,极大促进了车联网信任管理的发展,但是如何有效选取节点的信任因素用于信任计算,以及降低模型计算复杂性,还没有得出一个真正完善的解决方案。
发明内容
针对现存信任管理机制评估方法评估因素少,计算复杂等技术问题,本发明提供了一种车联网环境下多因素综合信任度评估方法,该方法通过综合考虑多种因素,构建了一种基于节点交互的分布式信任评估机制,本发明综合多方以及历史数据,方便用户灵活分配权重,实现一个安全、灵活且简单的综合信任评估方法。
本发明的技术方案需利用密码学和信任模型机制等基础技术,为便于阐述本发明的具体过程,对基础技术先进行相关说明:
1.ElGamal密码体制
ElGamal密码体制是一种既可用于数字签名又可用于加密的一种公钥密码体制,其安全性依赖计算有限域上离散对数的难度。
1)ElGamal密码体制下对消息进行加密
消息发送方已知消息接收方的公共的公钥参数{P,g,y},其中,y=gxmodP,x为仅消息接收方所保密拥有的私钥,随机选择随机数k满足1<k<P;生成密文对C1=gkmodP,C2=mgkxmodP;将密文对{C1,C2}发送至消息接收方。
2)ElGamal密码体制下对消息进行解密
消息接收方接收到密文对{C1,C2}后,计算m=C1/C2 x modP还原明文。
2.信任的定义
在本发明所讨论的车联网领域中,信任被定义为车辆节点或者节点消息是否可靠,换句话说,信任就是车辆节点做到在时效内对消息的发送准确无误的可能性。高信任的节点普遍被认为可靠程度更高,低信任的节点则可靠程度低。为更好地理解本发明所提出的基于实体的信任模型,我们将信任关系分为直接信任跟间接信任,定义如下:
定义1:直接信任是指评估车辆对被评估车辆进行直接的信息交互,通过发送测试数据包来获得对应数据完成直接信任的计算。
定义2:间接信任是指评估车辆为了对被评估车辆完成全面综合的评估,从而借助区域内其他与被评估车辆有过信息交互的邻居节点,通过邻居节点对被评估车辆的推荐完成间接信任的计算。
本发明基于实体的信任管理模型,通过发送测试数据包,来获取直接信任因子进而完成直接信任的计算,再利用箱型图筛选掉恶意的推荐节点,使用基于推荐权重的间接信任计算,最后引入历史因素的影响,得出最终的综合信任值,完成实体信任模型的构建。
本发明采取的技术方案具体为:一种车联网环境下多因素综合信任度评估方法,包括如下步骤:
S1、可信中心TA初始化,选择ElGamal加密算法和系统私钥,生成包括系统公钥在内的相关公共参数,为入网实体,如RSU以及车辆,进行初始化注册;
S2、车辆驶入某RSU域内后进行双向认证,双方确认身份可信;
S3、车辆行驶过程中借助RSU与TA进行直接、间接、综合信任评估;
S4、评估车辆将综合信任评估值结合到自身的信任决策模块,进行信任决策。
进一步地,所述S1步骤包括:
S11、TA初始化系统参数,随机选择大素数P,ZP则为拥有P个元素的有限域,选择g为中的一个生成元,选择随机数α<P作为私钥STA,计算β=gαmodP为公钥PTA,发布系统参数{P,g,PTA};
S12、车联网架构下所有入网RSU都需要向TA申请合法身份,RSU将自己的ID值RIDi递交至TA,TA验证通过后使用ElGamal算法为RSU生成公私钥PR、SR,TA利用RSU身份信息RIDi、公钥PR及时间戳信息为RSU生成证书
S13、车辆接入车联网系统前,向TA发送注册申请,将自己的真实身份信息IDi递交至TA。TA经过验证后,首先根据车辆属性赋予初始信任值:对于普通社会车辆,将初始信任值设置为中值0.5;对于特别行政车辆,将初始信任值设置为0.8。其次,利用ElGamal算法为车辆生成公私钥同时为其生成伪身份/>最后,TA结合车辆伪身份信息FIDi、公钥/>及时间戳等信息为车辆生成证书/>
进一步地,所述S2步骤包括:
S21、车辆Vi进入某RSU通信区域后,获取RSU广播包:其中,/>为RSU的证书,Ti为时间戳,RIDi为RSU的身份信息。车辆Vi首先验证时间戳Ti,然后在验证证书/>的真实性后,从证书中获得此RSU的公钥PR,使用RSU的公钥PR对签名包/>进行验证,以确保广播包的完整性,验证失败则说明RSU的身份不可信,停止车辆入域操作,否则进入下一步;
S22、车辆Vi给可信RSU发送入域身份认证报文:其中/>为车辆Vi的证书,FIDi为车辆的伪身份信息,γ1为车辆Vi随机选择的挑战数。RSU收到该报文后,使用私钥SR进行解密,然后验证证书/>的真实性后,从证书中获得车辆Vi的公钥PV。
S23、RSU发送验证回复报文给车辆Vi:其中γ1为车辆Vi中的入域申请报文中的随机挑战数,γ2为RSU随机生成的挑战数,/>为对车辆Vi伪身份的签名,用于防止中间人伪造攻击。
S24、车辆Vi使用私钥SV对回复报文进行解密,提取出γ2,同时使用RSU的公钥PR对签名进行解密,确保该报文无中间人假冒攻击,然后向RSU发送确认包:/>
S25、RSU收到确认包后,使用自己的私钥SR进行解密,验证车辆Vi返回的挑战数是否与申请回复包中相同,相同则完成对车辆Vi的认证。完成认证后,将车辆的伪身份信息FIDi及其公钥PV对应存入已验证车辆身份表中。
进一步地,所述S3步骤包括:
S31、同一RSU通信域下行驶的入网车辆Vi和Vj,Vi对车辆Vj进行信任评估,定义车辆Vi为评估车辆,车辆Vj为被评估车辆;
S32、评估车辆Vi向被评估车辆Vj发送测试数据包,该测试数据包包含n个测试信息,测试信息均为车辆应转发共享信息,评估车辆Vi收到相应数据反馈后根据反馈信息可计算得出关于被评估车辆的信任因素,然后根据相关信任因素计算出直接信任值;
S321、评估车辆Vi向被评估车辆Vj发送测试数据包{{t1,H(t1)},{t2,H(t2)}...{tn,H(tn)}},包内包含了n个共享测试信息以及其HMAC值;
S322、被评估车辆Vj在可信状态下应对测试数据包{{t1,H(t1)},{t2,H(t2)}...{tn,H(tn)}}中的n个共享测试信息进行共享转发,但恶意节点会出于自己的利益,有选择地进行转发,只转发对自身有利事件,破坏了车联网架构信息共享的平衡;评估车辆Vi将会根据收到被评估节点的转发的测试数据包中的信息数量A对转发率D1进行计算:
S323、被评估车辆Vj在可信状态下不会对测试数据包中的任何信息进行篡改,但恶意节点可能会存在篡改信息内容的行为,通过篡改信息内容来满足自身利益的目的;这种行为使车联网中每一条信息的可信程度都受到影响,阻碍节点进行事件判断;评估车辆根据验证HMAC值,记录收到被评估节点的转发的测试数据包中的未被篡改的信息数量为B,计算一致率D2:
S324、被评估车辆Vj在可信状态下会及时地转发所接收到的车联网信息,虽然车联网中可能存在天气环境恶劣或者通信信道受到干扰,导致节点转发的效率受到影响。但是正常节点从接收到信息到转发信息所用到的时间仍会大致处在一个区域内,但恶意节点则会故意地推迟信息转发,甚而信息的时效已经结束。懒惰转发的行为增加了信息处理时间,降低了车联网的协作效率;评估车辆根据收到被评估节点的转发的测试数据包中的信息的时间计算得到平均时间:并根据分段函数/>得到效率D3;
S325、评估车辆Vi将上述收集到被评估节点的信任因素D1,D2,D3,根据自身需求,灵活赋予相对应的权值w1,w2,w3(其中:w1+w2+w3=1),然后计算出直接信任值:T1=w1D1+w2D2+w3D3,并将直接信任值与被评估车辆的伪身份对应存入自身数据库中。
S33、评估车辆Vi向RSU发出请求,收集所有RSU区域内与被评估车辆Vj有过直接交互的邻居车辆节点以及它们对被评估车辆Vj的直接信任值作为推荐信任值。RSU将所有收集到的数据进行初步筛选,去除掉一些明显的恶意邻居节点,然后将数据打包发送给评估车辆,评估车辆查找自身的直接信任数据库,并根据RSU发送的邻居信任数据集计算得出间接信任值,计算完成后将直接信任值跟间接信任值打包发送给RSU;
S331、评估车辆Vi向RSU发出请求包:其中,FIDi为评估车辆Vi的伪身份,FIDj为被评估车辆Vj的伪身份,/>为评估车辆Vi使用自己公钥的签名,Ti为时间戳。RSU收到请求包后进行解密,首先验证时间戳以及FIDi是否存在RSU的已验证车辆身份表中;然后根据已验证车辆身份表获得评估车辆Vi的公钥,对签名进行验证,验证失败则丢弃该请求;最后验证FIDj是否存在已验证车辆身份表,若不存在则向评估车辆Vi发送/>表明该车辆为未经过该域内认证的可疑车辆,否则进入下一步;
S332、RSU根据被评估车辆Vj的伪身份FIDj查找相关数据库,获得到该RSU区域内其他与被评估节点有过直接交互的邻居节点集合G(g1,g2……)以及邻居节点所对应的推荐信任值集合H(h1,h2……);
S333、RSU基于箱型图法进行筛选去除恶意邻居节点,在箱型图法中,当错误推荐值比例较小时,上界和下界都会接近于正常推荐值数据点,而错误推荐值数据点不在范围之内,故而箱型图很容易检测出错误推荐值;
S3331、将每个来自邻居节点推荐信任值看作是一个数据点,对于给定的数据集,计算其五个统计量:最小值、最大值、中位数、第一四分位数和第三四分位数;
S3332、从输入的数据集中计算出每个维度的四分位数Q1,Q2和Q3,计算内部分组距(IQR),即第三四分位数Q3和第一四分位数Q1之差;计算内部分组距IQR的下界(lowerwhisker)和上界(upper whisker);下界默认为Q1–k*IQR,上界默认为Q3+k*IQR,其中k是超出1.5倍或3倍IQR范围的小数值,典型取值为1.5;
S3333、从原始数据集H中剔除在密集区间之外的数据,将剩余的数据保存在新的数据集中J;
S334、RSU使用评估车辆Vi的公钥PV加密发送回复报文其中,D为筛选后的与被评估节点有过直接交互的邻居节点集合,J为筛选后的所对应的推荐信任值集合,Ti为时间戳,用于防止重放攻击,/>为RSU的签名,用于防止篡改攻击;
S335、评估车辆Vi收到回复报文后使用私钥SV进行解密。首先验证回复报文的时间戳有效性,然后使用RSU的公钥对签名进行验证,验证失败则丢弃该消息,否则进行间接信任值的计算;
S336、在间接信任评估时,评估发起节点首先会查询自身直接信任数据库,将节点对经过筛选后邻居节点集合D中的每一个邻居节点的直接信任值进行集合:Q(q1,q2,……),然后经计算转换为用于间接信任加权计算的权重集合A(α1,α2,……):
如果评估发起节点对邻居节点集合中的某一个邻居节点先前没有过直接交互通信,那么就赋予其一个较小的初值0.2;
S337、评估车辆获得权重集合A后将筛选后的邻居节点集合D以及筛选后的所对应的推荐信任值集合J进行加权计算:T2=α1j1+α2j2+...+αnjn,得到间接信任值T2;
S338、评估车辆发送报文至RSU,其中,FIDi为评估车辆的伪身份信息,FIDj为被评估车辆的伪身份信息,Ti为时间戳用于防止重放攻击,/>为签名用于防止篡改攻击以及假冒攻击。RSU验证该包后,根据最新信任值更新数据库并将其通过安全信道转发至TA。
S34、TA综合层结合自身数据库中被评估车辆的历史综合信任值,计算得出最终综合信任值。TA将关于被评估车辆的综合信任值更新在自身数据库中后,将数据及被评估车辆伪身份信息FIDj转发至RSU;
S341、计算初步的综合信任值:T3=βT1+(1-β)T2,其中T1为评估发起节点对目标节点的直接信任值,T2为目标节点的间接信任值,TA灵活调控β的值以灵活适应不同的场景,β越高说明直接信任值在综合信任计算中所占比重越大,更愿意相信节点直接交互所产生的数据,反之亦然;
S342、计算最终的综合信任值:T5=μT3+(1-μ)T4,引入了节点的历史表现。TA通过查询综合信任库,获得被评估节点的所有历史综合信任值,对其求平均得到历史综合信任平均值,如果没有数据库中没有相关记录,就使用其初始化时赋予的初值,并记录最新综合信任值;
S343、若计算所得综合信任值低于TA恶意节点判断阈值,TA进行恶意节点撤销及追溯操作,首先根据其伪身份信息FIDj撤销其证书然后计算/>完成对其真实身份IDj的追溯,发送{unsucc,FIDj}至RSU;
S344、若计算所得综合信任值高于TA恶意节点判断阈值,TA则将其最新综合信任值与被评估车辆伪身份信息FIDj打包:发送{T5,FIDj}至RSU;
S35、若RSU收到{unsucc,FIDj},则根据车辆伪身份信息FIDj将其从RSU已验证车辆身份表中移除并转发该消息至评估车辆:若RSU收到{T5,FIDj},则直接转发消息/>至评估车辆,其中,转发消息中,使用评估车辆的公钥加密以保证被评估车辆的私密性,添加时间戳Ti以防止重放攻击,/>用于防止篡改攻击以及假冒攻击。
进一步地,所述S4步骤包括:
S41、评估车辆获得转发包后,首先使用自己的私钥SV进行解密,然后验证时间戳的有效性,最后使用RSU的公钥PR对签名进行认证,任意一项失败则丢弃该消息,否则完成对转发包验证,进行决策;
S42、若评估车辆获得到转发消息内容为{unsucc,FIDj},评估车辆可得知被评估车辆的综合信任值过低,立即停止与被评估车辆的合作;
S43、若评估车辆获得到转发消息内容为{T5,FIDj},评估车辆可得知被评估车辆的具体数值,根据自身决策机制,有选择性的与被评估车辆进行合作。
为了便于理解,首先给出本发明中涉及的符号及符号含义,如下表所示:
符号及含义
与现有技术相比,本发明的有益效果为:
(1)本发明的一种车联网环境下多因素综合信任度评估方法,基于车联网环境的特性提出了一种信任评估算法:设计了一种基于节点交互的信任评估机制,该机制通过以下综合要素:节点间的直接通信的直接信任值,基于推荐权重邻居信任的间接信任值、节点历史因素,完成综合信任值的评估;同时,利用应用箱型图等多种技术使评估结果更加准确、可信以及全面。
(2)本发明的一种车联网环境下多因素综合信任度评估方法,设计了安全、灵活的综合信任管理机制评估方法,在计算使用信任因素影响的直接信任和基于历史信任的综合信任计算时,所有的影响因素的占比权重都可根据不同的环境以及对象进行灵活的调节,使得计算结果依据不同的情景下具有可变性,更加适用于多角色、多情景的车联网环境。
(3)本发明的一种车联网环境下多因素综合信任度评估方法,设计了计算开销小,计算复杂度低的低时延的综合信任管理机制评估方法,结合了多方实体的计算资源,避免了复杂的属性计算和集中式计算,利用灵活的加权计算实现全面的综合信任评估方法,更加适用于对车辆计算时延要求敏感的车联网环境。
(4)本发明的一种车联网环境下多因素综合信任度评估方法,设计了一种伪身份计算以及还原方法实现对车辆节点的条件隐私保护,有效保证了车辆节点身份的匿名性以及可追溯性;同时通过证书、签名、时间戳等密码学工具有效保证了双向身份认证安全性以及协助申请安全性。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为为本发明提供的一种车联网环境下多因素综合信任度评估方法整体流程图。
图2为本发明中车联网三层结构示意图。
图3为本发明中信任管理流程图。
图4为本发明中信任管理模型图图。
图5为本发明中正常节点信任变化图。
图6为本发明中恶意节点信任变化图。
图7为本发明中增加恶意节点信任变化图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。当然,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
实施例1
参见图1至图4所示,本实施例提供了一种车联网环境下多因素综合信任度评估方法,如图1所示,包括如下步骤:
S1、TA初始化以及入网的RSU和车辆的注册;
S2、RSU和入域车辆进行双向身份认证;
S3、车辆之间进行信任评估;
S4、评估车辆进行信任决策。
如图2所示,车联网系统架构包括:
1、车辆层,包括了所有参与车联网事件的实体车辆节点,这些车辆节点构成了车联网中最基本的节点,参与了信任值的评估以及消息的接收发送;
2、RSU管理层,由路边单元RSU组成,RSU相对于车辆节点有着更大的信息存储以及更高的计算能力,主要负责了车联网信息的整合与广播,搭建起了车辆层与TA综合层之间沟通的桥梁;
3、TA综合层,由可信权威信任机构TA组成,拥有框架中最高的存储计算能力,负责完成最终的综合信任值的计算并通过RSU层进行转发,是车联网中公认的可信机构。
如图3与图4所示,所述S3具体内容包括以下步骤:
S31、同一RSU通信域下行驶的入网车辆Vi和Vj,Vi对车辆Vj进行信任评估,定义车辆Vi为评估车辆,车辆Vj为被评估车辆;
S32、评估车辆Vi向被评估车辆Vj发送测试数据包,该测试数据包包含n个测试信息,测试信息均为车辆应转发共享信息,评估车辆Vi收到相应数据反馈后根据反馈信息可计算得出关于被评估车辆的信任因素,然后根据相关信任因素计算出直接信任值;
S321、评估车辆Vi向被评估车辆Vj发送测试数据包{{t1,H(t1)},{t2,H(t2)}...{tn,H(tn)}},包内包含了n个共享测试信息以及其HMAC值;
S322、被评估车辆Vj在可信状态下应对测试数据包{{t1,H(t1)},{t2,H(t2)}...{tn,H(tn)}}中的n个共享测试信息进行共享转发,但恶意节点会出于自己的利益,有选择地进行转发,只转发对自身有利事件,破坏了车联网架构信息共享的平衡;评估车辆Vi将会根据收到被评估节点的转发的测试数据包中的信息数量A对转发率D1进行计算:
S323、被评估车辆Vj在可信状态下不会对测试数据包中的任何信息进行篡改,但恶意节点可能会存在篡改信息内容的行为,通过篡改信息内容来满足自身利益的目的;这种行为使车联网中每一条信息的可信程度都受到影响,阻碍节点进行事件判断;评估车辆根据验证HMAC值,记录收到被评估节点的转发的测试数据包中的未被篡改的信息数量为B,计算一致率D2:
S324、被评估车辆Vj在可信状态下会及时地转发所接收到的车联网信息,虽然车联网中可能存在天气环境恶劣或者通信信道受到干扰,导致节点转发的效率受到影响。但是正常节点从接收到信息到转发信息所用到的时间仍会大致处在一个区域内,但恶意节点则会故意地推迟信息转发,甚而信息的时效已经结束。懒惰转发的行为增加了信息处理时间,降低了车联网的协作效率;评估车辆根据收到被评估节点的转发的测试数据包中的信息的时间计算得到平均时间:并根据分段函数/>得到效率D3;
S325、评估车辆Vi将上述收集到被评估节点的信任因素D1,D2,D3,根据自身需求,灵活赋予相对应的权值w1,w2,w3,其中:w1+w2+w3=1,然后计算出直接信任值:T1=w1D1+w2D2+w3D3,并将直接信任值与被评估车辆的伪身份对应存入自身数据库中。
S33、评估车辆Vi向RSU发出请求,收集所有RSU区域内与被评估车辆Vj有过直接交互的邻居车辆节点以及它们对被评估车辆Vj的直接信任值作为推荐信任值。RSU将所有收集到的数据进行初步筛选,去除掉一些明显的恶意邻居节点,然后将数据打包发送给评估车辆,评估车辆查找自身的直接信任数据库,并根据RSU发送的邻居信任数据集计算得出间接信任值,计算完成后将直接信任值跟间接信任值打包发送给RSU;
S331、评估车辆Vi向RSU发出请求包:其中,FIDi为评估车辆Vi的伪身份,FIDj为被评估车辆Vj的伪身份,/>为评估车辆Vi使用自己公钥的签名,Ti为时间戳,RSU收到请求包后进行解密,首先验证时间戳以及FIDi是否存在RSU的已验证车辆身份表中;然后根据已验证车辆身份表获得评估车辆Vi的公钥,对签名进行验证,验证失败则丢弃该请求;最后验证FIDj是否存在已验证车辆身份表,若不存在则向评估车辆Vi发送/>表明该车辆为未经过该域内认证的可疑车辆,否则进入下一步;
S332、RSU根据被评估车辆Vj的伪身份FIDj查找相关数据库,获得到该RSU区域内其他与被评估节点有过直接交互的邻居节点集合G(g1,g2……)以及邻居节点所对应的推荐信任值集合H(h1,h2……);
S333、RSU基于箱型图法进行筛选去除恶意邻居节点,在箱型图法中,当错误推荐值比例较小时,上界和下界都会接近于正常推荐值数据点,而错误推荐值数据点不在范围之内,故而箱型图很容易检测出错误推荐值;
S3331、将每个来自邻居节点推荐信任值看作是一个数据点,对于给定的数据集,计算其五个统计量:最小值、最大值、中位数、第一四分位数和第三四分位数;
S3332、从输入的数据集中计算出每个维度的四分位数Q1,Q2和Q3,计算内部分组距(IQR),即第三四分位数Q3和第一四分位数Q1之差;计算内部分组距IQR的下界(lowerwhisker)和上界(upper whisker);下界默认为Q1–k*IQR,上界默认为Q3+k*IQR,其中k是超出1.5倍或3倍IQR范围的小数值,典型取值为1.5;
S3333、从原始数据集H中剔除在密集区间之外的数据,将剩余的数据保存在新的数据集中J;
S334、RSU使用评估车辆Vi的公钥PV加密发送回复报文其中,D为筛选后的与被评估节点有过直接交互的邻居节点集合,J为筛选后的所对应的推荐信任值集合,Ti为时间戳,用于防止重放攻击,/>为RSU的签名,用于防止篡改攻击;
S335、评估车辆Vi收到回复报文后使用私钥SV进行解密。首先验证回复报文的时间戳有效性,然后使用RSU的公钥对签名进行验证,验证失败则丢弃该消息,否则进行间接信任值的计算;
S336、在间接信任评估时,评估发起节点首先会查询自身直接信任数据库,将节点对经过筛选后邻居节点集合D中的每一个邻居节点的直接信任值进行集合:Q(q1,q2,……),然后经计算转换为用于间接信任加权计算的权重集合A(α1,α2,……):
如果评估发起节点对邻居节点集合中的某一个邻居节点先前没有过直接交互通信,那么就赋予其一个较小的初值0.2;
S337、评估车辆获得权重集合A后将筛选后的邻居节点集合D以及筛选后的所对应的推荐信任值集合J进行加权计算:T2=α1j1+α2j2+...+αnjn,得到间接信任值T2;
S338、评估车辆发送报文至RSU,其中,FIDi为评估车辆的伪身份信息,FIDj为被评估车辆的伪身份信息,Ti为时间戳用于防止重放攻击,/>为签名用于防止篡改攻击以及假冒攻击。RSU验证该包后,根据最新信任值更新数据库并将其通过安全信道转发至TA。
S34、TA综合层结合自身数据库中被评估车辆的历史综合信任值,计算得出最终综合信任值。TA将关于被评估车辆的综合信任值更新在自身数据库中后,将数据及被评估车辆伪身份信息FIDj转发至RSU;
S341、计算初步的综合信任值:T3=βT1+(1-β)T2,其中T1为评估发起节点对目标节点的直接信任值,T2为目标节点的间接信任值,TA灵活调控β的值以灵活适应不同的场景,β越高说明直接信任值在综合信任计算中所占比重越大,更愿意相信节点直接交互所产生的数据,反之亦然;
S342、计算最终的综合信任值:T5=μT3+(1-μ)T4,引入了节点的历史表现。TA通过查询综合信任库,获得被评估节点的所有历史综合信任值,对其求平均得到历史综合信任平均值,如果没有数据库中没有相关记录,就使用其初始化时赋予的初值,并记录最新综合信任值;
S343、若计算所得综合信任值低于TA恶意节点判断阈值,TA进行恶意节点撤销及追溯操作,首先根据其伪身份信息FIDj撤销其证书然后计算/>完成对其真实身份IDj的追溯,发送{unsucc,FIDj}至RSU;
S344、若计算所得综合信任值高于TA恶意节点判断阈值,TA则将其最新综合信任值与被评估车辆伪身份信息FIDj打包:发送{T5,FIDj}至RSU;
S35、若RSU收到{unsucc,FIDj},则根据车辆伪身份信息FIDj将其从RSU已验证车辆身份表中移除并转发该消息至评估车辆:若RSU收到{T5,FIDj},则直接转发消息/>至评估车辆,其中,转发消息中,使用评估车辆的公钥加密以保证被评估车辆的私密性,添加时间戳Ti以防止重放攻击,/>用于防止篡改攻击以及假冒攻击。
为了验证本实施例的可行性,对本实施例的安全性进行分析。
1.安全性分析
(1)车辆身份条件隐私性
在本实施例中,车辆使用伪身份FIDi与车联网环境中其他实体进行通信,实现了对车辆的条件隐私保护,在保证车辆身份匿名性安全的同时保证了其身份的可追溯性与可撤销性安全。车辆伪身份信息FIDi由TA使用其私钥s为车辆的公钥PV签名与其真实身份信息IDi进行异或运算得到,只有计算才可以完成对真实身份信息的还原,根据离散对数难题,任何实体都无法根据TA的公钥PTA计算出其私钥s;在没有TA的私钥s的前提下,任何实体都无法成功还原出对其真实身份信息的还原,故本实施例实现了车辆的匿名性。
车辆使用伪身份FIDi完成与RSU的双向身份认证,完成后RSU记录车辆伪身份FIDi语气公钥PV形成映射存入已验证车辆身份表中,若车辆进行了任何恶意操作,RSU都可根据其伪身份FIDi查找已验证车辆身份表,将其从表中移除然后将伪身份FIDi及其对应公钥上报至TA,TA根据伪身份FIDi撤销其证书,同时计算完成对其真实身份IDi的还原,故本实施例实现了车辆的可追溯性;被撤销的车辆,由于其伪身份FIDi已经被RSU从已验证车辆身份表中去除,因此无法继续向本RSU申请服务,且进入下一RSU时,其证书已被TA撤销,因此无法通过与RSU的双向身份认证,车辆也无法进行申请服务,故本实施例实现了车辆的撤销安全;
(2)车辆伪身份不可伪造性
在车辆周期性广播自身真实位置坐标过程中,若存在敌手想要伪造合法车辆伪身份进行非法操作,则敌手需要计算若想通过与RSU的双向身份认证,还需拥有TA颁布的对应伪身份的合法证书,故本实施例实现了车辆的伪身份不可伪造性。
(3)车辆身份认证安全性
在车辆与RSU双向身份认证过程中,若存在敌手想要通过盗用他人的证书以及伪身份通过双向身份认证,根据离散对数难题,敌手无法通过他人的公钥计算出私钥,因此无法解密RSU回复的验证回复包;若存在敌手使用中间人伪造攻击,在合法车辆与RSU开始双向身份认证时,截取合法车辆的入域验证包,使用自己的证书以及伪身份生成新的入域验证包发送给RSU,RSU使用敌手的公钥加密了验证回复包发送至敌手,敌手欲通过解密该包然后使用合法车辆的公钥加密以伪装为合法的RSU进行恶意操作,但由于回复包中必须包含RSU对验证车辆的伪身份的签名因此合法车辆可以辨别出此验证回复包的合法性。故本实施例实现了车辆身份认证安全性。
实施例2
参见图5至图7所示,针对车联网环境下多因素综合信任度评估方法的性能分析,本实施例在实验环境为:Intel(R)Core i5-9300H CPU@2.40GHZ处理器,16GB内存,NVIDIAGeForce GTX 1660Ti显卡的条件下采用Matlab2016a软件进行仿真,进行方案的性能和可行性分析:
1.性能分析
使用Matlab仿真工具对信任管理模型中的正常节点和恶意节点的信任值进行分析。在比较分析结果时,加入了刘金鑫在《无线传感器网络信任评估模型与方法研究》中提出的NTE模型和Zhengwang Ye等在《An Efficient Dynamic Trust Evaluation Model forWirelessSensor Networks》中提出的DTEM模型。
其中,间接信任关系的生成通常基于多个邻居节点与被评估节点之间的直接信任关系。当恶意节点加入网络并参与推荐行为时,这种伪装攻击将破坏节点之间的正常信任关系。因此,我们研究了两种信任模型在面对恶意节点攻击时的信任值波动情况,以更好地衡量信任管理模型的抗攻击性。
实验中,车联网节点在信息交互时会正常完成转发任务,而恶意节点会更有可能丢弃、篡改或延迟转发车联网信息。为确保仿真结果的有效性和准确性,我们设置了100次交互评估周期,并计算了对应的信任值变化。图5展示了正常节点在本信任管理模型和NTE模型中综合信任值的变化情况。通过分析图表可得出结论,在不同信任模型中,经过多次交互评估周期后,节点的综合信任值呈持续上升的趋势,并最终稳定于一个固定值。
与图5相反,图6展示了恶意节点信任值的变化情况。经比较可发现,在本信任管理模型中,正常节点的信任值上升变化速率较NTE模型和DTEM模型较慢,而恶意节点的信任值下降速率更快。这是因为本信任管理模型考虑因素相较于其它方案更加广泛。因此,恶意节点故意拖延转发甚至超过车联网信息时效将导致其信任值在本信任管理模型中相较于其它信任管理模型下降更加迅速,更具安全性。此外,本信任管理模型还额外考虑了节点的历史信任。如果节点没有过恶意行为并保持不变,它们将逐步获得信任值。如图5所示,正常节点随着交互周期的增加在本信任管理模型下相较于其它信任管理模型上升更加缓慢,借此保证其稳定性以及安全性;相反,如果节点有过恶意行为,其信任值将不断下降。其中,由于NTE模型没有考虑节点历史行为对信任值的影响,其判断结果可能存在一定的误差。
2.抗攻击性分析
恶意的车联网攻击一般出现在间接信任环节,恶意节点在评估节点收集邻居信息时,散布恶意的推荐值去干扰节点的判断,常见的攻击分为新手攻击,恶意推荐攻击与女巫攻击。为了更好地验证本信任管理模型的抗攻击性,现在模拟恶意节点攻击模型,并根据数据结果分析模型对于恶意攻击的敏感性。设置节点初始信任值为0.5,恶意节点散布的恶意推荐信任值为0-0.3,逐步增加恶意节点的个数至100个,观察节点的信任值变化,实验结果如图7所示。
由图7可知,投入恶意节点后,本模型的信任值并不会出现短期骤降的现象,有效地抵御了恶意节点攻击。原因在于,本模型使用了基于推荐权重的间接信任评估,并在最终信任评估环节加入了历史因素的影响,而恶意节点往往会采用不断注册的新节点进行恶意推荐,从而达到对模型的攻击,但新注册节点在间接信任环节中将会被给予一个较低的推荐权重,并在综合评估环节只能获得一个较差的历史因素,极大减轻了恶意攻击对信任值的影响,有效地抵御了新手攻击。此外,本方案因为设置的恶意邻居筛选算法可以有效地筛选出恶意节点并剔除,进一步减少恶意的推荐信任值数量,提高了模型的准确度。减少了过高或过低的推荐信任值,从而有效地抵御女巫攻击与恶意推荐攻击。
Claims (9)
1.一种车联网环境下多因素综合信任度评估方法,其特征在于,包括如下步骤:
S1、可信中心TA初始化,选择ElGamal加密算法和系统私钥,生成包括系统公钥在内的相关公共参数,为入网实体,RSU以及车辆,进行初始化注册;
S2、车辆驶入某RSU域内后进行双向认证,双方确认身份可信;
S3、车辆行驶过程中借助RSU与TA进行直接、间接、综合信任评估;
S4、评估车辆将综合信任评估值结合到自身的信任决策模块,进行信任决策。
2.根据权利要求1所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述S1步骤包括以下步骤:
S11、TA初始化系统参数,ZP为拥有大素数P个元素的有限域,选择g为中的一个生成元,选择随机数α<P作为私钥STA,计算β=gαmod P为公钥PTA,发布系统参数;
S12、车联网架构下所有入网RSU向TA申请合法身份,TA验证RSU的ID值通过后使用ElGamal算法为RSU生成公私钥PR、SR,为RSU生成证书
S13、车辆接入车联网系统前,TA经过验证其身份信息IDi后,根据车辆属性赋予初始信任值,为车辆生成公私钥生成伪身份/>生成证书/>
3.根据权利要求1所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述S2步骤包括以下步骤:
S21、车辆Vi进入某RSU通信区域后,获取RSU广播包:车辆Vi首先验证时间戳Ti,然后在验证证书/>的真实性后,从证书中获得此RSU的公钥PR,使用RSU的公钥PR对签名包/>进行验证,验证失败则说明RSU的身份不可信,停止车辆入域操作,否则进入下一步;
S22、车辆Vi给可信RSU发送入域身份认证报文:RSU收到该报文后,进行解密,然后验证证书/>的真实性,从证书中获得车辆Vi的公钥PV;
S23、RSU发送验证回复报文给车辆Vi:其中γ1为车辆Vi中的入域申请报文中的随机挑战数,γ2为RSU随机生成的挑战数,/>为对车辆Vi伪身份的签名,用于防止中间人伪造攻击;
S24、车辆Vi使用私钥SV对回复报文进行解密,提取出γ2,同时使用RSU的公钥PR对签名进行解密,使该报文无中间人假冒攻击,然后向RSU发送确认包:/>
S25、RSU收到确认包后,使用自己的私钥SR进行解密,验证车辆Vi返回的挑战数是否与申请回复包中相同,相同则完成对车辆Vi的认证,完成认证后,将车辆的伪身份信息FIDi及其公钥PV对应存入已验证车辆身份表中。
4.根据权利要求1所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述S3步骤包括以下步骤:
S31、同一RSU通信域下行驶的入网车辆Vi和Vj,Vi对车辆Vj进行信任评估,定义车辆Vi为评估车辆,车辆Vj为被评估车辆;
S32、评估车辆Vi向被评估车辆Vj发送测试数据包,该测试数据包包含n个测试信息,测试信息均为车辆应转发共享信息,评估车辆Vi收到相应数据反馈后根据反馈信息计算得出关于被评估车辆的信任因素,然后根据相关信任因素计算出直接信任值;
S33、评估车辆Vi向RSU发出请求,收集所有RSU区域内与被评估车辆Vj有过直接交互的邻居车辆节点以及它们对被评估车辆Vj的直接信任值作为推荐信任值;RSU将所有收集到的数据进行初步筛选,去除掉恶意邻居节点,然后将数据打包发送给评估车辆,评估车辆查找自身的直接信任数据库,并根据RSU发送的邻居信任数据集计算得出间接信任值,计算完成后将信任值跟间接信任值打包发送给RSU;
S34、TA综合层结合自身数据库中被评估车辆的历史综合信任值,计算得出最终综合信任值,TA将关于被评估车辆的综合信任值更新在自身数据库中后,将数据及被评估车辆伪身份信息FIDj转发至RSU;
S35、若RSU收到{unsucc,FIDj},则根据车辆伪身份信息FIDj将其从RSU已验证车辆身份表中移除并转发该消息至评估车辆:若RSU收到{T5,FIDj},则直接转发消息/>至评估车辆。
5.根据权利要求4所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述步骤S32中,直接信任值计算包括如下步骤:
S321、评估车辆Vi向被评估车辆Vj发送测试数据包{{t1,H(t1)},{t2,H(t2)}...{tn,H(tn)}},包内包含了n个共享测试信息以及其HMAC值;
S322、被评估车辆Vj在可信状态下应对测试数据包{{t1,H(t1)},{t2,H(t2)}...{tn,H(tn)}}中的n个共享测试信息进行共享转发,评估车辆Vi根据收到被评估节点的转发的测试数据包中的信息数量A对转发率D1进行计算:
S323、被评估车辆Vj在可信状态下不会对测试数据包中的任何信息进行篡改,恶意节点存在篡改信息内容,使车联网中信息的可信程度受到影响,阻碍节点进行事件判断;评估车辆根据验证HMAC值,记录收到被评估节点的转发的测试数据包中的未被篡改的信息数量为B,计算一致率D2:
S324、被评估车辆Vj在可信状态下会及时地转发所接收到的车联网信息,评估车辆根据收到被评估节点的转发的测试数据包中的信息的时间计算得到平均时间;
S325、评估车辆Vi将上述收集到被评估节点的信任因素D1,D2,D3,根据自身需求,灵活赋予相对应的权值w1,w2,w3,其中,w1+w2+w3=1,然后计算出直接信任值:T1=w1D1+w2D2+w3D3,并将直接信任值与被评估车辆的伪身份对应存入自身数据库中。
6.根据权利要求4所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述步骤S33中,RSU验证过程包括如下步骤:
S331、评估车辆Vi向RSU发出请求包:其中,FIDi为评估车辆Vi的伪身份,FIDj为被评估车辆Vj的伪身份,RSU收到请求包后进行解密,首先验证时间戳以及FIDi是否存在RSU的已验证车辆身份表中;然后根据已验证车辆身份表获得评估车辆Vi的公钥,对签名进行验证,验证失败则丢弃该请求;最后验证FIDj是否存在已验证车辆身份表,若不存在则向评估车辆Vi发送/>表明该车辆为未经过该域内认证的可疑车辆,否则进入下一步;
S332、RSU根据被评估车辆Vj的伪身份FIDj查找相关数据库,获得到该RSU区域内其他与被评估节点有过直接交互的邻居节点集合G以及邻居节点所对应的推荐信任值集合H;
S333、RSU基于箱型图法进行筛选去除恶意邻居节点;
S334、RSU加密发送回复报文其中,D为筛选后的与被评估节点有过直接交互的邻居节点集合,J为筛选后的所对应的推荐信任值集合;
S335、评估车辆Vi收到回复报文进行解密,首先验证时间戳有效性,使用RSU的公钥对签名进行验证,验证失败则丢弃该消息,否则进行间接信任值的计算;
S336、在间接信任评估时,评估发起节点首先会查询自身直接信任数据库,将节点对经过筛选后邻居节点集合D中的每一个邻居节点的直接信任值进行集合;
S337、评估车辆获得权重集合A后将筛选后的邻居节点集合D以及筛选后的所对应的推荐信任值集合J进行加权计算:T2=α1j1+α2j2+...+αnjn,得到间接信任值T2;
S338、评估车辆发送报文至RSU,其中,FIDi为评估车辆的伪身份信息,FIDj为被评估车辆的伪身份信息,RSU验证该包后,根据最新信任值更新数据库并将其通过安全信道转发至TA。
7.根据权利要求6所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述步骤S333中,节点位置预测过程包括如下步骤:
S3331、将每个来自邻居节点推荐信任值看作是一个数据点,对于给定的数据集H,计算其五个统计量:最小值、最大值、中位数、第一四分位数和第三四分位数;
S3332、从输入的数据集中计算出每个维度的四分位数Q1,Q2和Q3,计算内部分组距IQR,其是第三四分位数Q3和第一四分位数Q1之差;计算内部分组距IQR的下界和上界;下界默认为Q1–k*IQR,上界默认为Q3+k*IQR;
S3333、从H中剔除在密集区间之外的数据,将剩余的数据保存在新的数据集中J。
8.根据权利要求5所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述步骤S34中,综合信任值计算包括如下步骤:
S341、计算初步的综合信任值:T3=βT1+(1-β)T2,其中T1为评估发起节点对目标节点的直接信任值,T2为目标节点的间接信任值,TA灵活调控β的值以适应不同的场景;
S342、计算最终的综合信任值:T5=μT3+(1-μ)T4,引入了节点的历史表现;
S343、若计算所得综合信任值低于TA恶意节点判断阈值,TA进行恶意节点撤销及追溯操作,首先根据其伪身份信息FIDj撤销其证书然后计算/>完成对其真实身份IDj的追溯,发送{unsucc,FIDj}至RSU;
S344、若计算所得综合信任值高于TA恶意节点判断阈值,TA则将其最新综合信任值与被评估车辆伪身份信息FIDj打包:发送{T5,FIDj}至RSU。
9.根据权利要求1所述的车联网环境下多因素综合信任度评估方法,其特征在于,所述S4步骤包括以下步骤:
S41、评估车辆获得转发包后,首先使用自己的私钥SV进行解密,验证时间戳和签名,任意一项失败则丢弃该消息,否则完成对转发包验证,进行决策;
S42、若评估车辆获得到转发消息内容为{unsucc,FIDj},评估车辆可得知被评估车辆的综合信任值过低,立即停止与被评估车辆的合作;
S43、若评估车辆获得到转发消息内容为{T5,FIDj},评估车辆可得知被评估车辆的具体数值,根据自身决策机制,有选择性的与被评估车辆进行合作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310894360.XA CN117202203A (zh) | 2023-07-19 | 2023-07-19 | 车联网环境下多因素综合信任度评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310894360.XA CN117202203A (zh) | 2023-07-19 | 2023-07-19 | 车联网环境下多因素综合信任度评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117202203A true CN117202203A (zh) | 2023-12-08 |
Family
ID=88991327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310894360.XA Pending CN117202203A (zh) | 2023-07-19 | 2023-07-19 | 车联网环境下多因素综合信任度评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117202203A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117641363A (zh) * | 2024-01-25 | 2024-03-01 | 东北大学 | 一种基于聚簇的车联网信任管理方法 |
-
2023
- 2023-07-19 CN CN202310894360.XA patent/CN117202203A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117641363A (zh) * | 2024-01-25 | 2024-03-01 | 东北大学 | 一种基于聚簇的车联网信任管理方法 |
CN117641363B (zh) * | 2024-01-25 | 2024-05-10 | 东北大学 | 一种基于聚簇的车联网信任管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110300107B (zh) | 一种基于区块链的车联网隐私保护信任模型 | |
Wu et al. | Balanced trustworthiness, safety, and privacy in vehicle-to-vehicle communications | |
Tzeng et al. | Enhancing security and privacy for identity-based batch verification scheme in VANETs | |
Zhang et al. | On batch verification with group testing for vehicular communications | |
Studer et al. | TACKing together efficient authentication, revocation, and privacy in VANETs | |
Lu et al. | ECPP: Efficient conditional privacy preservation protocol for secure vehicular communications | |
Al-Shareeda et al. | Efficient conditional privacy preservation with mutual authentication in vehicular ad hoc networks | |
Cheng et al. | PPVF: privacy-preserving protocol for vehicle feedback in cloud-assisted VANET | |
Wei et al. | A privacy-preserving fog computing framework for vehicular crowdsensing networks | |
Raya et al. | Revocation games in ephemeral networks | |
Sun et al. | An efficient distributed key management scheme for group‐signature based anonymous authentication in VANET | |
Zhou et al. | An efficient blockchain-based conditional privacy-preserving authentication protocol for vanets | |
Kamat et al. | Secure, pseudonymous, and auditable communication in vehicular ad hoc networks | |
Giannetsos et al. | Securing V2X communications for the future: Can PKI systems offer the answer? | |
Lin et al. | Vehicular ad hoc network security and privacy | |
Zhang et al. | Privacy‐preserving authentication protocols with efficient verification in VANETs | |
CN117202203A (zh) | 车联网环境下多因素综合信任度评估方法 | |
CN115442048A (zh) | 一种面向vanet的基于区块链的匿名认证方法 | |
Ogundoyin | An anonymous and privacy‐preserving scheme for efficient traffic movement analysis in intelligent transportation system | |
Tsaur et al. | DANS: A Secure and Efficient Driver-Abnormal Notification Scheme with I oT Devices Over I o V | |
Wang et al. | BIBRM: A Bayesian inference based road message trust model in vehicular ad hoc networks | |
Funderburg et al. | Efficient short group signatures for conditional privacy in vehicular ad hoc networks via ID caching and timed revocation | |
Roy et al. | BLAME: A blockchain-assisted misbehavior detection and event validation in VANETs | |
Alam et al. | Functionality, privacy, security and rewarding based on fog assisted cloud computing techniques in Internet of Vehicles | |
Tripathi et al. | An optimal trust and secure model using deep metric learning for fog‐based VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |