摘 要:車聯(lián)網(wǎng)中的身份認證方案是解決車聯(lián)網(wǎng)許多安全和隱私問題的有效途徑之一。然而,現(xiàn)有認證方案多數(shù)沒有關注單點故障問題或者存在信息泄露。針對上述問題,提出了一種車聯(lián)網(wǎng)中基于閾值的邊緣輔助身份認證方案。該方案在保護車輛真實身份信息的前提下,由多個邊緣節(jié)點協(xié)同認證車輛,避免了單點故障問題。同時,在初始合作認證階段生成令牌用于快速切換認證階段的身份認證,在不與多個邊緣節(jié)點交互下實現(xiàn)基于身份認證的快速切換,有效減少了認證延遲。若認證過程中出現(xiàn)異常,云計算中心也可以對惡意車輛進行追蹤,還原其真實身份并進行撤銷。安全性分析和仿真實驗表明,所提方案是安全有效的。最后對提出方案進行了總結,并對未來工作作出展望。
關鍵詞:車聯(lián)網(wǎng); 閾值; 身份認證; 邊緣節(jié)點
中圖分類號:TP309 文獻標志碼:A
文章編號:1001-3695(2024)10-039-3155-05
doi:10.19734/j.issn.1001-3695.2023.11.0632
Threshold-based edge-assisted identity authentication scheme in VANET
He Yefeng, Zhang Xi, Chen Mingxin, Liang Xiyuan, Cai Mingyue
(School of Cyberspace Security, Xi’an University of Posts & Telecommunications, Xi’an 710121, China)
Abstract:The identity authentication scheme in vehicular Ad hoc network is one of the effective ways to solve many security and privacy problems in the Internet of Vehicles. However, most of the existing authentication schemes do not focus on single points of failure or information leakage. In order to solve the above problems, this paper proposed a threshold-based edge-assisted identity authentication scheme in VANET. On the premise of protecting the real identity information of the vehicle, the solution cooperated with multiple edge nodes to authenticate the vehicle, thereby avoiding the issue of a single point of fai-lure. At the same time, in the initial cooperative authentication stage, the scheme generated a token for rapid switching of identity authentication in the authentication stage, and achieved rapid switching based on identity authentication without interacting with multiple edge nodes, which effectively reduced the authentication delay. If there was an abnormality in the authentication process, the cloud computing center could also track the malicious vehicle, restore its real identity and revoke it. The security analysis and simulation experiments show that the proposed scheme is secure and effective. Finally, it prospected the proposed scheme summarized and the future work.
Key words:vehicular Ad hoc network(VANET); threshold; identity authentication; edge node
0 引言
近年來,隨著通信技術與智能交通系統(tǒng)(ITS)[1]的快速發(fā)展,車聯(lián)網(wǎng)已經(jīng)成為汽車產(chǎn)業(yè)發(fā)展的重要方向。車聯(lián)網(wǎng)通過汽車與互聯(lián)網(wǎng)的連接,實現(xiàn)了車輛到車輛(V2V)[2]、車輛到基礎設施(V2I)[3]、車輛與用戶之間的信息交互和數(shù)據(jù)共享,為駕駛者提供了更加智能、便捷和安全的出行體驗[4]。典型的車聯(lián)網(wǎng)由車輛和路側單元(road side unit,RSU)組成。RSU可以向周圍車輛廣播交通事故和道路狀況等關鍵信息,從而提高駕駛安全。車聯(lián)網(wǎng)技術的應用不僅提升了車輛的安全性和駕駛體驗,還為用戶提供了更多便利和智能化的服務。然而,安全與隱私問題也日益凸顯[5]。在這樣的背景下,車聯(lián)網(wǎng)身份認證方案成為確保車輛安全與隱私的關鍵所在。
在傳統(tǒng)的交通系統(tǒng)中,車輛的身份認證主要依賴于車輛的車牌號碼和駕駛員的駕駛證。然而,這種方式存在一些問題。首先,車牌號碼容易被偽造或竄改[6],導致車輛身份的不確定性;其次,駕駛證的驗證需要人工參與,容易出現(xiàn)錯誤或者被冒用[7]的情況。這些問題給車輛管理和交通安全帶來了一定的挑戰(zhàn)。為解決上述問題,國內外學者已經(jīng)做了大量研究,并取得了一系列研究成果。Jiang等人[8]提出了基于哈希的消息認證碼(HMAC)功能檢查車輛的吊銷狀態(tài),這可以顯著減少認證延遲。He等人[9]和Azees等人[10]討論了條件隱私保護認證協(xié)議的效率。Zhang等人[11]提出了一種用于車聯(lián)網(wǎng)的分布式聚合認證方案。在該方案中,車輛可以注冊到任何一個RSU中,并基于其身份和RSU的公鑰實現(xiàn)身份認證。Hao等人[12]和Jo等人[13]提出了協(xié)同消息認證,即多輛車協(xié)同驗證消息,以降低單個車輛的認證成本。Zhang等人[14]提出了一種新的基于中國余數(shù)定理(CRT)的條件隱私保護認證協(xié)議,該協(xié)議只需要現(xiàn)實的防竄改設備(TPD),而不需要理想的TPD。這在一定程度上促進認證協(xié)議在車載自組織網(wǎng)絡(VANET)中的部署和應用。然而,這些消息身份認證協(xié)議側重于保證發(fā)送消息一方的真實性,并不能直接適應面向服務系統(tǒng)中的用戶身份驗證。
Huang等人[15]將車聯(lián)網(wǎng)與霧計算技術相結合,引入了車輛霧計算的概念。具體來說,RSU被視為霧節(jié)點,可以幫助處理來自車輛的請求。隨后,Yao等人[16]提出了一種基于區(qū)塊鏈的分布式車載霧服務匿名認證方法。在該協(xié)議中,只有離車輛最近的霧節(jié)點才需要對車輛進行認證,之后霧節(jié)點將認證結果廣播給其他霧節(jié)點,并將結果記錄到區(qū)塊鏈中。然而,該協(xié)議沒有考慮霧節(jié)點的妥協(xié)攻擊,因為一旦霧節(jié)點被控制或泄露,它向區(qū)塊鏈報告的結果可能會發(fā)生錯誤。2019年,Ma等人[17]提出了一種基于霧的車載自組織網(wǎng)絡安全認證密鑰協(xié)商協(xié)議,該協(xié)議不使用雙線性配對,因此在計算效率上有所提高。然而,該協(xié)議使用遠程云服務器(即認證服務器)而不是霧節(jié)點來認證車輛,因此無法避免云服務器和霧節(jié)點之間的延遲。He等人[18]提出了一種移動網(wǎng)絡中的切換認證協(xié)議,但該協(xié)議需要認證服務器的主動參與,因此會產(chǎn)生由接入點和遠程認證服務器交互導致的延遲。Malik等人[19]提出借助區(qū)塊鏈技術對車輛進行認證,可以避免單點故障問題。然而,該協(xié)議沒有考慮身份認證延遲。在此基礎上,Yang等人[20]提出基于閾值密碼學的身份認證協(xié)議,只有在經(jīng)過滿足閾值數(shù)量的邊緣節(jié)點驗證后,車輛才能完成用戶驗證,但在進行身份驗證的過程中,直接采用車輛的真實身份信息,易導致車輛信息被竊取。
為解決上述方案中的不足,本文提出將邊緣計算技術用于車聯(lián)網(wǎng)并設計了一種基于閾值密碼學的身份認證方案。在該方案中,請求服務的車輛可以在沒有遠程云計算中心的幫助下直接由邊緣節(jié)點進行認證,實現(xiàn)了更低的延遲和更高的可靠性。與傳統(tǒng)的認證方案相比,本方案減少了計算和通信開銷。使用閾值密碼系統(tǒng)將密鑰分割成多個部分,并分發(fā)給多個邊緣節(jié)點,由多個邊緣節(jié)點協(xié)同認證車輛,提高了身份認證的安全性,并且可以有效抵御單點故障問題。同時,在身份認證過程中采用用戶的匿名身份信息,保證了真實身份信息的安全性。
1 相關知識
1.1 雙線性對
G是階為q的橢圓曲線加法群,G1是階為q的橢圓曲線乘法群(q是大素數(shù))。定義映射e:G×G→G1,滿足如下三個性質:
a)雙線性:對于P,Q∈G、a,b∈Zq,均有e(aP,bQ)=e(P,bQ)a=e(aP,Q)b=e(P,Q)ab成立。
b)非退化性:P∈G,使得e(P,P)≠1。
c)可計算性:存在有效算法,對于P,Q∈G,均可計算e(P,Q)。
1.2 閾值密碼學
閾值密碼學是由Shamir[21]首次提出,其基本思想是分發(fā)者通過秘密多項式,將秘密r∈Zq分為n個子秘密,每個子秘密由一個參與者持有,只有至少擁有t份子秘密時才能恢復出原始秘密r,這種方案稱為(t,n)-秘密共享方案。具體步驟如下:首先秘密分發(fā)者選擇一個t-1階多項式f(x)=a0+a1x+a2x2+…+at-1xt-1 mod q,多項式中除了a0以外的系數(shù)都是隨機產(chǎn)生的。然后,將需要共享的秘密r作為多項式中的常量項,即r=f(0),并計算出f(1),f(2),…,f(n-1),之后將子秘密(i,f(i))分發(fā)給參與者i,其中i是參與者的編號。如果有人獲得了至少t個子秘密,就可以使用拉格朗日插值公式[22]恢復出原始秘密r,即r=∑tj=1 f(ij)∏l≠j ij/(ij-il)。
1.3 數(shù)學假設
a)離散對數(shù)(DL)假設 給定一個生成元P∈G,隨機選擇一個元素X∈G,敵手不能在多項式時間內以不可忽略的概率找到整數(shù)a∈Zq使得X=aP。
b)CDH假設 給定一個(P,aP,bP)∈G3的三元組,其中a,b∈Zq,敵手不能在多項式時間內以不可忽略的概率計算abP∈G。
2 系統(tǒng)模型和安全模型
2.1 系統(tǒng)模型
如圖1所示,將邊緣計算技術引入車聯(lián)網(wǎng)系統(tǒng)中,主要由云計算中心、多個邊緣節(jié)點和車輛構成。邊緣節(jié)點通過安全的高帶寬網(wǎng)絡與其他各種服務器相連接,從而可以為車輛提供各種服務。通過在車聯(lián)網(wǎng)系統(tǒng)中部署邊緣節(jié)點,將用戶的身份認證請求發(fā)送到最近的邊緣節(jié)點進行處理。邊緣節(jié)點可以使用預先存儲的用戶身份信息和本地的計算能力,快速驗證用戶的身份。同時,設定一個閾值,由閾值數(shù)量的邊緣節(jié)點共同認證車輛,以降低車輛認證延遲。每個實體的詳細說明如下。
a)云計算中心:建立在高性能計算機的基礎上,為各行各業(yè)用戶提供高性能計算服務,負責初始化整個系統(tǒng),生成系統(tǒng)參數(shù),并負責車輛和邊緣節(jié)點的注冊。注冊后,云計算中心為車輛和邊緣節(jié)點生成密鑰。當發(fā)生異常信息上報時,進行惡意節(jié)點的追溯和撤銷。
b)邊緣節(jié)點:可以直接與車輛進行交互。當邊緣節(jié)點收到來自其覆蓋范圍內車輛的請求消息時,將對車輛進行認證,并在需要時與其他邊緣節(jié)點進行合作。在身份認證過程中,當車輛節(jié)點出現(xiàn)異常時,及時向云計算中心報告異常信息;反之,為車輛提供安全保密的通信環(huán)境。邊緣節(jié)點的計算和存儲能力遠遠高于車輛。
c)車輛:它是希望從車聯(lián)網(wǎng)中獲得服務的最終用戶。每輛車都配備可以與邊緣節(jié)點通信的車載單元。一般來說,車輛有足夠的計算資源和存儲能力來執(zhí)行公共密碼操作。
首先,車輛使用其身份向云計算中心注冊,以獲得其私鑰及匿名身份信息。然后,當車輛進入邊緣節(jié)點的通信范圍時,可以向邊緣節(jié)點請求期望得到的服務。在獲得訪問權限之前,車輛應該經(jīng)過身份驗證。如果車輛在請求服務時未攜帶有效令牌,則將由一組邊緣節(jié)點共同進行身份認證,同時這些邊緣節(jié)點也可以由車輛進行身份認證。
2.2 安全模型
為了確保系統(tǒng)安全,假設攻擊者只能危害有限數(shù)量的邊緣節(jié)點。而車輛和網(wǎng)元之間的通信信道易受攻擊者攻擊,即攻擊者可以竊聽、注入、發(fā)送甚至修改在信道上傳輸?shù)南ⅲ?3]。通過利用傳輸層安全協(xié)議(TLS)等現(xiàn)有技術,確保不同邊緣節(jié)點之間的通信是安全的。因此對于所提方案,應滿足以下安全要求:
a)條件隱私保護:為保護用戶隱私,在身份認證過程中采用車輛匿名身份信息,除云計算中心外的任意成員無法獲得車輛的真實身份信息。
b)可追溯性:當發(fā)現(xiàn)惡意車輛時,云計算中心可以追溯車輛的真實身份信息并進行撤銷。
c)不可鏈接性:攻擊者無法判斷接收到的消息是否源自同一車輛。
d)抗單點故障攻擊:由多個邊緣節(jié)點共同認證車輛,可以有效避免單點故障攻擊。
3 方案描述
針對車聯(lián)網(wǎng)系統(tǒng)中的安全和隱私問題,本文提出了一種基于閾值的邊緣輔助身份認證方案。所提方案主要包含三個部分,分別為初始化階段、注冊階段和認證階段。方案中符號及其含義如表1所示。
3.1 初始化階段
a)云計算中心生成階為q的加法循環(huán)群G和乘法循環(huán)群G1,q為素數(shù),且滿足雙線性對關系:e:G×G→G1,P是G的生成元。
b)云計算中心選擇私鑰s∈Zq,計算相應的公鑰Ppub=s·P,并選擇哈希函數(shù)H1~H6,其中,H1:{0,1}×G→{0,1},H2:{0,1}→G,H3:G1→{0,1},H4:{0,1}×{0,1}×G→G,H5:G1→G,H6:G×G1→{0,1}。
c)云計算中心選擇隨機數(shù)r∈Zq,并用(t,n)-秘密共享方案將r分成n個子秘密ri(1≤i≤n),因此,任何t個或更多份額的ri可以恢復出秘密值r。特別說明,r是用于計算復合密鑰的復合令牌,其對應的公開驗證密鑰為Ps=rP。為了向邊緣節(jié)點分發(fā)子秘密(i,f(i)),云計算中心選擇次數(shù)為t-1的隨機多項式函數(shù)f(x)=r+a1x+a2x2+…+at-1xt-1mod q,其中,r是共享的秘密值,a1,…,at-1∈Zq是隨機選擇的多項式系數(shù)。之后,將si=f(i)設置為邊緣節(jié)點Fi(i∈[1,n])的密鑰,其中,F(xiàn)i是車輛進行通信的第一個邊緣節(jié)點,并通過安全信道將si發(fā)送給Fi。Fi相應的公鑰為PKFi=riP。
d)云計算中心公布參數(shù)(G,G1,P,Ppub,H1~H6,Ps,PKFi(i∈[1,n]))。
3.2 注冊階段
當車輛需要注冊時,首先發(fā)送IDV到云計算中心,云計算中心選擇b∈Zq,得到Rb=bP后進行以下計算:AIDV=sH1(IDV‖Rb),skV=sH2(AIDV)。然后,云計算中心將AIDV、skV通過安全信道返回給車輛,并將IDV、AIDV保存到它的數(shù)據(jù)庫中,車輛注冊完成。
3.3 認證階段
車輛與邊緣節(jié)點之間的相互認證可以由兩個階段實現(xiàn),即初始合作認證階段和快速切換認證階段。其中,初始合作認證階段是由多個邊緣節(jié)點共同認證車輛并為車輛生成有效令牌,然后該令牌用作快速切換認證階段的身份認證憑證。也就是說,車輛在快速切換認證階段不需要與多個邊緣節(jié)點進行交互,只需持有有效令牌完成車輛身份的認證。
3.3.1 初始合作認證階段
在此階段,車輛V由一組邊緣節(jié)點進行集體認證。由于車輛只能在某一個邊緣節(jié)點的通信范圍內,所以,在進行認證時,需要通信范圍內的邊緣節(jié)點Fi將車輛請求信息轉發(fā)給其他的邊緣節(jié)點,F(xiàn)i成為領頭邊緣節(jié)點。該階段認證的具體步驟如下:
a)車輛選擇隨機數(shù)c∈Zq,得到Rc=e(P,P)c=gc,計算出C1=cP,C2=cH2(AIDV),X=AIDV⊕H3(Rc)⊕T1和Y=c(skV+H4(AIDV‖T1‖C2)),其中,⊕是異或運算。記錄當前時間戳T1,發(fā)送請求req={C1,C2,X,Y,T1}至領頭邊緣節(jié)點Fi。
b)領頭邊緣節(jié)點Fi接收到請求信息req后,記錄當前時間戳T2,并根據(jù)T2-T1≤ΔT驗證時間戳T1是否成立,其中ΔT為系統(tǒng)允許的最大傳輸時延。若不成立,F(xiàn)i拒絕車輛V;若成立,計算R′c=e(C1,P),得到AIDV=X⊕H4(R′c)⊕T1。驗證
e(Y,P)=?e(C2,Ppub)·e(H4(AIDV‖T1‖C2),C1)(1)
是否成立。若等式不成立,則斷開認證,并由領頭邊緣節(jié)點Fi上報至云計算中心,云計算中心進行惡意車輛追溯;若等式成立,則車輛V通過身份驗證。
c)邊緣節(jié)點Fi生成組合字符串EXP,EXP包括車輛的匿名身份信息AIDV、到期時間和訪問控制策略。計算EXP上的簽名σi=riH2(EXP),σi是Fi生成的部分令牌。之后,F(xiàn)i將車輛的請求信息req與EXP發(fā)送給其他邊緣節(jié)點。同時,F(xiàn)i選擇隨機數(shù)di∈Zq,計算Di=e(H2(AIDV),Ppub)di,Li=σi⊕H5(Di),M=EXP⊕H3(Di)和Ni=diP。
d)該步驟需要t-1個邊緣節(jié)點ENs協(xié)同認證車輛V,并與Fi共同生成一個有效令牌。即這t-1個邊緣節(jié)點Fj(j∈[1,n],j≠i)需要執(zhí)行與Fi相同的操作(即步驟b)c))認證車輛V。當這些邊緣節(jié)點Fj認證了車輛V的身份并接受EXP的合法性之后,F(xiàn)j生成各自的Lj和Nj并返回給領頭邊緣節(jié)點Fi。至此,F(xiàn)i與其合作的邊緣節(jié)點ENs構成一個集合Z(|Z|≥t)。
e)Fi計算會話密鑰Ki=H6(Y‖Di),Ki用于領頭邊緣節(jié)點Fi與車輛V之間的安全通信。同時,F(xiàn)i將所有的(Lm,Nm)(m∈Z)和M發(fā)送給車輛V。
f)車輛V接收到來自領頭邊緣節(jié)點Fi的消息后,首先通過等式EXP=M⊕H3(e(skV,Nm))恢復出EXP。對于所有的m∈Z,車輛V計算σm=Lm⊕H5(e(skV,Nm))。之后,車輛V批量驗證邊緣節(jié)點的身份,即驗證
e(∑m∈Zσm,P)=?e(H2(EXP),∑m∈ZPKFm)(2)
是否成立。若批量驗證失敗,說明存在無效簽名,即存在無效節(jié)點,采用“分治法”確定無效簽名并將錯誤返回給Fi。
g)若批量驗證成功,車輛V計算有效令牌σ=∑m∈Zωmσm=∑m∈ZωmrmH2(EXP),其中,ωm=∏∈Z,≠m /(-m)以及會話密鑰Ki=H6(Y‖e(skv,Ni))。
3.3.2 快速切換認證階段
車輛完成合作認證階段后,會獲得一個有效令牌σ以及字符串EXP用于之后的認證。其中,有效令牌σ作為車輛V的秘密憑證用于將來的快速認證過程,EXP是輔助信息。在快速切換認證階段,車輛進行請求服務時僅需持有它的有效令牌σ和EXP。當車輛V持有有效令牌σ和EXP移動到新的邊緣節(jié)點Fm通信范圍內時,如果它請求連接到車聯(lián)網(wǎng)中,那么車輛V與邊緣節(jié)點Fm之間需要先執(zhí)行如下認證過程:
a)車輛V選擇隨機數(shù)u∈Zq,計算U1=uP,U2=uH2(EXP)和Y1=u(σ+H4(EXP‖T4‖uPKFm)),其中T4是當前時間戳,并將請求req=(EXP,U1,U2,Y1,T4)發(fā)送給邊緣節(jié)點Fm。同時,車輛V計算會話密鑰Km=H6(Y1‖uPKFm)。
b)邊緣節(jié)點Fm接收到來自車輛V的消息后,記錄當前時間戳T5。根據(jù)T5-T4≤ΔT驗證時間戳T4是否成立。若T4成立,則驗證等式
e(Y1,P)=?e(U2,Ps)·e(H4(EXP‖T4‖rmU1),U1)(3)
是否成立,若等式不成立,上報至云計算中心,進行惡意車輛追溯;若等式成立,則車輛V通過了身份驗證,并且邊緣節(jié)點Fm也計算共享會話密鑰Km=H6(Y1‖rmU1)。
4 安全性分析
4.1 正確性分析
本節(jié)將證明式(1)~(3)的正確性。即,邊緣節(jié)點能夠通過式(1)來驗證車輛身份,而每個車輛可以通過式(2)同時聚合認證一組邊緣節(jié)點ENs。此外,在快速切換認證階段,車輛V可以被任何邊緣節(jié)點Fm通過式(3)驗證身份。
首先,由下式
e(Y,P)=e(c(skV+H4(AIDV‖T1‖C2)),P)=e(c·sH2(AIDV)+
cH4(AIDV‖T1‖C2),P)=e(cH2(AIDV),sP)·e(H4(AIDV
‖T1‖C2),cP)=e(C2,Ppub)·e(H4(AIDV‖T1‖C2),C1)
可得,式(1)成立。
之后,對于式(2)的正確性,有
e(∑m∈Zσm,P)=e(∑m∈ZrmH2(EXP),P)
=e(H2(EXP),∑m∈ZrmP)=e(H2(EXP),∑m∈ZPKFm)
最后,對于式(3)的正確性,有
e(Y1,P)=e(u(σ+H4(EXP‖T4‖uPKFm)),P)
=e(uσ+uH4(EXP‖T4‖uPKFm),P)
=e(u·rH2(EXP),P)·e(H4(EXP‖T4‖uPKFm),uP)
=e(uH2(EXP),rP)·e(H4(EXP‖T4‖rmU1),uP)
=e(U2,Ps)·e(H4(EXP‖T4‖rmU1),U1)
4.2 可追溯性分析
本文方案中,邊緣節(jié)點不能直接追溯到車輛的真實身份信息,只能通過云計算中心對惡意車輛進行追溯并撤銷。認證過程中,當邊緣節(jié)點檢測到車輛的認證消息異常時,將認證數(shù)據(jù)上報至云計算中心。由于車輛在與邊緣節(jié)點進行身份互認證時,其消息包含車輛的匿名身份AIDV,當云計算中心接收到上報的認證數(shù)據(jù)后,能夠得到AIDV,然后,它通過s和隨機數(shù)b就能計算出車輛的真實身份信息IDV,通過哈希函數(shù)的不可碰撞性,即可以從存儲列表中刪除AIDV,從而實現(xiàn)對車輛的撤銷。
4.3 抗EN泄露攻擊
因為(t,n)閾值簽名是安全的,所以本方案可以容忍多達t-1個邊緣節(jié)點EN的密鑰泄露。即,攻擊者擁有這些邊緣節(jié)點EN的密鑰,試圖合作一起認證車輛V,并為車輛生成一個有效令牌σ。然而,使用這些密鑰,攻擊者并不能偽造驗證令牌。這是因為,當t-1個泄露密鑰的邊緣節(jié)點EN是(F1,…,F(xiàn)t-1)且對應的私鑰為(r1,…,rt-1)時,攻擊者可以生成t-1個令牌分片σi=riH(EXP)(1≤i≤t-1)。如果攻擊者可以生成有效令牌σ=∑ti=1ωiσi,則可以計算出σt=(ωt)-1·(σ-∑t-1i=1ωiσi)=(∏t-1j=1 ∏tj=1,j≠i jj-1σi)。也就是說,攻擊者需要在不知道rt的情況下計算出由rt·H(EXP)確定的σt。即,給定H(EXP)∈G,P,rtP,攻擊者可以計算出rt·H(EXP),這與CDH假設相矛盾。因此,在t-1個邊緣節(jié)點ENs的密鑰泄露時,攻擊者不能產(chǎn)生一個有效的令牌,所以新方案滿足抗EN泄露攻擊。
4.4 抗令牌偽造攻擊
如果要發(fā)起令牌偽造攻擊,攻擊者必然會嘗試偽造令牌,然而該協(xié)議是基于閾值簽名技術生成令牌的。因此,為了生成一個有效令牌,攻擊者需要獲得至少t個邊緣節(jié)點ENs的密鑰。然而,由DL問題的困難性可知,從等式PKFi=ri·P中恢復出密鑰ri在計算上是不可行的。因此,本文方案可以有效防止令牌偽造攻擊。
5 性能分析
5.1 安全比較
如表2所示,本節(jié)將本文方案與文獻[10,17,20]進行安全性對比,結果發(fā)現(xiàn),本文方案能夠滿足更高的安全性要求。
5.2 計算開銷
實驗使用設備配置為1.80 GHz Intel CoreTM i7-8550U CPU和8 GB RAM的Windows 10操作系統(tǒng)。使用C語言編寫程序代碼,調用MIRACL密碼庫對方案中的各種密碼學操作進行仿真實現(xiàn)并記錄相應操作的平均執(zhí)行時間。令tp表示橢圓曲線上的雙線性對映射運算時間,其執(zhí)行時間為4.211 ms。tsm表示橢圓曲線上的點乘運算時間,其執(zhí)行時間為0.442 ms。th表示單向哈希函數(shù)操作時間,其執(zhí)行時間為0.005 6 ms。在本文方案中,分析了在車輛和邊緣節(jié)點EN雙方進行認證所需要的時間成本。
a)初始合作認證階段的計算成本 在該階段,車輛需要對一組邊緣節(jié)點EN進行身份驗證,并至少需要將t個部分令牌聚合為一個復合令牌。在此過程中,車輛需要執(zhí)行(t+3)個雙線性對映射運算、3個標量乘法運算和(t+4)單向哈希函數(shù)運算;邊緣節(jié)點需要執(zhí)行5個雙線性對映射運算、3個標量乘法運算和5個單向哈希函數(shù)運算。
b)快速切換認證階段的計算成本 本文方案中,一旦車輛獲得一個令牌,就可以在令牌到期之前持有該令牌,并且將該令牌用于其之后的身份認證。因此,對于第二次和之后的身份認證,只需車輛與其最近的邊緣節(jié)點EN進行認證操作,這必然減輕了車輛與邊緣節(jié)點EN的計算負擔。在此過程中,車輛需要執(zhí)行4個標量乘法運算和3個單項哈希函數(shù)運算。邊緣節(jié)點需要執(zhí)行3個雙線性對映射運算、1個標量乘法運算和1個單向哈希函數(shù)運算。
c)總體計算成本 設m為認證執(zhí)行次數(shù),因此車輛的總計算成本為(t+3)tp+(4m-1)tsm+(m+t+3)th,邊緣節(jié)點的總計算成本為(3m+2)tp+(m+2)tsm+(m+4)th。同理可得其他方案的計算開銷,結果如表3所示,其中,和t為系統(tǒng)參數(shù)。在不失一般性的前提下,假定t=5,即至少有5個邊緣節(jié)點EN協(xié)同認證車輛。將本文方案與現(xiàn)有方案進行對比,結果如圖2所示。盡管文獻[17]的計算開銷小于本方案,但其產(chǎn)生的認證延遲時間遠大于本方案。文獻[20]與本文方案產(chǎn)生的計算開銷相類似,但它無法滿足條件隱私保護和不可鏈接性,容易受到敵手攻擊。
5.3 認證延遲
車輛的移動性導致其位置和網(wǎng)絡連接狀態(tài)的不斷變化,這可能導致身份認證過程中的延遲。認證延遲是指由相互認證引起的延遲,包括計算時間(tV,tR,ts)和消息傳播時間(TVR,TRS)。其中,tV代表由車輛側計算時間引入的延遲,tR代表由邊緣節(jié)點側的計算時間引入的延遲,tS代表由云計算中心側的計算時間引入的延遲,TVR代表在車輛和邊緣節(jié)點之間傳輸消息引起的通信延遲,TRS代表在邊緣節(jié)點和云計算中心之間傳輸消息引起的通信延遲。由于不同階段的身份驗證操作不同,引起的延遲也不同。
在初始合作認證階段,車輛進行身份認證需要至少t個不同位置的邊緣節(jié)點協(xié)同認證,因此會引起由邊緣節(jié)點側和車輛側計算時間產(chǎn)生的延遲。假設所有合作的邊緣節(jié)點EN能同時處理由領頭邊緣節(jié)點EN發(fā)送的請求,則延遲為tV+2tR。在快速切換認證階段,車輛在移動到新的通信區(qū)域之前預先基于令牌計算證書,因此能夠忽略在車輛側造成的認證延遲。在該階段,邊緣節(jié)點不需要生成部分令牌,因此由邊緣節(jié)點產(chǎn)生的認證延遲也有所減少。由上述分析可知,本文協(xié)議總的身份驗證延遲為tV+tR+m(t′R+TVR)?,F(xiàn)有方案的總體認證延遲如表3所示。
將本文方案與現(xiàn)有方案的認證延遲進行比較,車輛通過閾值數(shù)量的邊緣節(jié)點身份認證后會產(chǎn)生一個有效令牌,當車輛移動到下一個邊緣節(jié)點的覆蓋范圍內時,攜帶有效令牌即可進行身份認證,因此可以在不與多個邊緣節(jié)點交互下實現(xiàn)基于身份認證的快速切換,有效減少了認證延遲,結果如圖3所示??梢钥闯?,本文方案產(chǎn)生的認證延遲最小。根據(jù)圖2可以看出,文獻[17]的計算開銷最小,但是由于車輛是由遠程認證服務器進行認證的,增加了認證延遲。綜合以上分析,本文方案更適合車輛高速移動的場景。
6 結束語
基于閾值密碼學,本文提出了一種車聯(lián)網(wǎng)中的邊緣輔助身份認證方案。在初始合作認證階段,由多個邊緣節(jié)點協(xié)同認證車輛,在保護車輛用戶的真實身份前提下有效避免了單點故障問題。同時,第一階段生成復合令牌用于第二階段的快速切換認證,并且,當認證過程出現(xiàn)異常時,云計算中心可以對惡意車輛進行追溯和撤銷。安全性分析表明本文方案能夠滿足可追溯性、抗邊緣節(jié)點妥協(xié)攻擊和抗令牌偽造攻擊等安全性要求。性能評估表明,本文方案可以有效減少認證延遲,因此在車輛高速移動場景下具有一定的理論意義和應用價值。下一步將在本方案的基礎上進一步研究和設計更高效的邊緣計算算法,以提高身份認證的速度和準確性。
參考文獻:
[1]Sheikh M S, Liang Jun. A comprehensive survey on VANET security services in traffic management system[J]. Wireless Communications and Mobile Computing, 2019, 2019(1): 2423915.
[2]Ashok A, Hernandez M, Bilen S, et al. Spectrum considerations for vehicle-to-vehicle communications for unmanned aircraft systems[EB/OL].(2023-03-05). https://ieeexplore.ieee.org/servlet/opac?punumber=10079921.
[3]Son S, Lee J, Park Y, et al. Design of blockchain-based lightweight V2I handover authentication protocol for VANET[J]. IEEE Trans on Network Science and Engineering, 2022, 9(3): 1346-1358.
[4]Ali I, Hassan A, Li Fagen. Authentication and privacy schemes for vehicular Ad hoc networks(VANETs): a survey[J]. Vehicular Communications, 2019, 16: 45-61.
[5]鄧雨康, 張磊, 李晶. 車聯(lián)網(wǎng)隱私保護研究綜述[J]. 計算機應用研究, 2022, 39(10): 2891-2906. (Deng Yukang, Zhang Lei, Li Jing. Overview of research on privacy protection of Internet of Vehicles[J]. Application Research of Computers, 2022, 39(10): 2891-2906.)
[6]Al-Shareeda M A, Anbar M, Manickam M, et al. Towards identity-based conditional privacy-preserving authentication scheme for vehicular Ad hoc networks[J]. IEEE Access, 2021, 9: 113226-113238.
[7]Al-Shareeda M A, Anbar M, Manickam S, et al. VPPCS: VANET-based privacy-preserving communication scheme[J]. IEEE Access, 2020, 8: 150914-150928.
[8]Jiang Shunrong, Zhu Xiaoyan, Wang Liangmin. An efficient anonymous batch authentication scheme based on HMAC for VANETs[J]. IEEE Trans on Intelligent Transportation Systems, 2016, 17(8): 2193-2204.
[9]He Debiao, Zeadally S, Xu Baowen, et al. An efficient identity-based conditional privacy-preserving authentication scheme for vehicular Ad hoc networks[J]. IEEE Trans on Information Forensics and Security, 2015, 10(12): 2681-2691.
[10]Azees M, Vijayakumar P, Deboarh L J. EAAP: efficient anonymous authentication with conditional privacy-preserving scheme for vehicular Ad hoc networks[J]. IEEE Trans on Intelligent Transportation Systems, 2017, 18(9): 2467-2476.
[11]Zhang Lei, Wu Qianhong, Domingo-Ferrer J, et al. Distributed agg-regate privacy-preserving authentication in VANETs[J]. IEEE Trans on Intelligent Transportation Systems, 2017, 18(3): 516-526.
[12]Hao Yong, Cheng Yu, Zhou Chi, et al. A distributed key management framework with cooperative message authentication in VANETs[J]. IEEE Journal on Selected Areas in Communications, 2011, 29(3): 616-629.
[13]Jo H J, Kim I S, Lee D H. Reliable cooperative authentication for vehicular networks[J]. IEEE Trans on Intelligent Transportation Systems, 2018, 19(4): 1065-1079.
[14]Zhang Jiang, Cui Jie, Zhong Hong, et al. PA-CRT: Chinese remainder theorem based conditional privacy-preserving authentication scheme in vehicular Ad hoc networks[J]. IEEE Trans on Depen-dable and Secure Computing, 2019, 18(2): 722-735.
[15]Huang Cheng, Lu Rongxing, Choo K-K R. Vehicular fog computing: architecture, use case, and security and forensic challenges[J]. IEEE Communications Magazine, 2017, 55(11): 105-111.
[16]Yao Yingying, Chang Xiaolin, Miic' J, et al. BLA: blockchain-assisted lightweight anonymous authentication for distributed vehicular fog services[J]. IEEE Internet of Things Journal, 2019, 6(2): 3775-3784.
[17]Ma Mimi, He Debiao, Wang Huaqun, et al. An efficient and provably secure authenticated key agreement protocol for fog-based vehicular Ad hoc networks[J]. IEEE Internet Things, 2019, 6(5): 8065-8075.
[18]He Daojing, Chan S, Guizani M. Handover authentication for mobile networks: security and efficiency aspects[J]. IEEE Network, 2015, 29(3): 96-103.
[19]Malik N, Nanda P, Arora A, et al. Blockchain based secured identity authentication and expeditious revocation framework for vehicular networks[C]//Proc of IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Piscataway, NJ: IEEE Press, 2018: 674-679.
[20]Yang Anjia, Weng Jian, Yang Kan, et al. Delegating authentication to edge: a decentralized authentication architecture for vehicular networks[J]. IEEE Trans on Intelligent Transportation Systems, 2022, 23(2): 1284-1298.
[21]Shamir A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612-613.
[22]Arora J, Ramkumar K R, Kaur A. Secure key exchange and authentication mechanism for XML document using Lagrange’s interpolation[C]//Proc of the 2nd International Conference on Advance Computing and Innovative Technologies in Engineering. Piscataway, NJ: IEEE Press, 2022: 1110-1114.
[23]何業(yè)鋒, 李國慶, 劉繼祥. 車聯(lián)網(wǎng)中基于霧計算和多TA的條件隱私保護認證方案[J]. 計算機應用研究, 2023, 40(6): 1845-1849. (He Yefeng, Li Guoqing, Liu Jixiang. Conditional privacy-preserving authentication scheme based on fog computing and multi TA in VANET[J]. Application Research of Computers, 2023, 40(6): 1845-1849.)