ImageVerifierCode 换一换
格式:PDF , 页数:9 ,大小:2.05MB ,
资源ID:2569629      下载积分:10 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wnwk.com/docdown/2569629.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(面向WAVE安全服务的车联网匿名批量消息认证方案_郭楠.pdf)为本站会员(哎呦****中)主动上传,蜗牛文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蜗牛文库(发送邮件至admin@wnwk.com或直接QQ联系客服),我们立即给予删除!

面向WAVE安全服务的车联网匿名批量消息认证方案_郭楠.pdf

1、h t t p:/ww w.j s j k x.c o mD O I:1 0.1 1 8 9 6/j s j k x.2 2 0 3 0 0 0 8 2到稿日期:2 0 2 2-0 3-0 8 返修日期:2 0 2 2-0 7-0 7基金项目:国家自然科学基金(5 2 1 3 0 4 0 3);中央高校基本科研业务费专项资金(N 2 0 1 7 0 0 3)T h i sw o r kw a ss u p p o r t e db y t h eN a t i o n a lN a t u r a l S c i e n c eF o u n d a t i o no fC h i n a(5

2、 2 1 3 0 4 0 3)a n dF u n d a m e n t a lR e s e a r c hF u n d s f o r t h eC e n t r a lU n i-v e r s i t i e so fM i n i s t r yo fE d u c a t i o no fC h i n a(N 2 0 1 7 0 0 3).通信作者:庄璐瑗(2 0 7 1 8 5 2s t u.n e u.e d u.c n)面向WA V E安全服务的车联网匿名批量消息认证方案郭 楠1宋啸波1庄璐瑗1赵 聪21东北大学计算机科学与工程学院 沈阳1 1 0 1 6 72东北大

3、学软件学院 沈阳1 1 0 1 6 7(g u o n a n m a i l.n e u.e d u.c n)摘 要 作为物联网的典型代表,车联网在智能交通中发挥着重要作用,不仅能为车辆提供多种在线服务,而且可降低驾驶员发生事故的风险。然而,车联网在通信过程中产生了车辆位置、路线等大量敏感信息,如何在安全服务中提高车辆身份的匿名性是车联网安全领域的研究热点。文中提出了一种基于批量验签算法的匿名身份认证方案,通过匿名凭证、零知识证明等技术为I E E E WAV E安全服务扩展匿名认证手段,并提供了通过可信第三方来恢复身份的方法。实验结果表明,当批量验证的签名数量超过1 1个时,所提方案的计算

4、开销要优于部分对比方案。在此基础上,给出了方案在D S R C的B S M应用和车辆近场支付应用中批量验签的最佳周期。关键词:WAV E;车联网安全;匿名身份认证;批量验签中图法分类号 U 4 9 5;T N 9 1 8.9 1 A n o n y m o u sB a t c hA u t h e n t i c a t i o nS c h e m e i nI n t e r n e t o fV e h i c l e s f o rWA V ES e c u r i t yS e r v i c e sGUON a n1,S ON GX i a o b o1,Z HUAN GL u

5、y u a n1a n dZ HAOC o n g21S c h o o l o fC o m p u t e rS c i e n c ea n dE n g i n e e r i n g,N o r t h e a s t e r nU n i v e r s i t y,S h e n y a n g1 1 0 1 6 7,C h i n a2S c h o o l o fS o f t w a r e,N o r t h e a s t e r nU n i v e r s i t y,S h e n y a n g1 1 0 1 6 7,C h i n a A b s t r a

6、c t A sat y p i c a lr e p r e s e n t a t i v eo ft h eI n t e r n e to fT h i n g s,t h eI n t e r n e to fV e h i c l e sp l a y sa ni m p o r t a n tr o l ei ni n t e l l i g e n tt r a n s p o r t a t i o n,n o to n l yp r o v i d i n gv e h i c l e sw i t hav a r i e t yo fo n l i n es e r v i

7、 c e s,b u ta l s or e d u c i n gt h er i s ko fa c c i d e n t sf o rd r i v e r s.H o w e v e r,a l a r g en u m b e r o f s e n s i t i v e i n f o r m a t i o ns u c ha s v e h i c l e l o c a t i o na n d r o u t e a r eg e n e r a t e d i n t h e c o mm u n i c a t i o np r o c e s so fI n t

8、e r n e to fV e h i c l en e t w o r k s.H o wt o i m p r o v e t h e a n o n y m i t yo f v e h i c l e i d e n t i t y i n t h e a u t h e n t i c a t i o ns e r v i c e i s a r e s e a r c hh o t s p o ti nt h e f i e l do f I n t e r n e t o fV e h i c l e s s e c u r i t y.I n t h i sp a p e r,

9、a na n o n y m o u s a u t h e n t i c a t i o ns c h e m eb a s e do nab a t c ha u t h e n t i c a t i o na l-g o r i t h mi sp r o p o s e d,w h i c he x t e n d st h ea n o n y m o u sa u t h e n t i c a t i o nm e t h o d sf o rI E E E WAV Es e c u r i t ys e r v i c e st h r o u g ha n o n y-m

10、 o u sc r e d e n t i a l s,z e r o-k n o w l e d g ep r o o f a n do t h e r t e c h n o l o g i e s,a n dp r o v i d e sam e t h o dt or e c o v e r i d e n t i t yt h r o u g ha t r u s t e dt h i r dp a r t y.E x p e r i m e n t a l r e s u l t ss h o wt h a t t h ec o m p u t a t i o n a l c o

11、s to f t h es c h e m e i sb e t t e r t h a nt h a to f t h ep a r t i a l c o m p a r i s o ns c h e m ew h e nt h en u m b e ro fb a t c hv a l i d a t e ds i g n a t u r e se x c e e d s1 1.B e s i d e s,t h eo p t i m a l c y c l eo fb a t c hv e r i f i c a t i o ni nB S Ma p p l i c a t i o n

12、o fD S R Ca n dv e h i c l en e a r f i e l dp a y m e n t a p p l i c a t i o n i sa l s oa n a l y z e d.K e y w o r d s WAV E,I n t e r n e to fV e h i c l e ss e c u r i t y,A n o n y m o u sa u t h e n t i c a t i o n,B a t c hv e r i f i c a t i o n 1 引言在智能交通系统中,车联网能够实现车与车以及车与基础设施之间的实时信息交互,并且在

13、提高交通安全、减少环境污染、缓解交通拥堵、提供便利等方面具有积极作用。目前车联网通信涉及的标准包括E T S I 1 0 2、美国安全证书管理系统(S CM S)、欧洲C-I T S安全证书管理系统(C CM S)、欧洲C 2 C通信联盟,以及由I E E E提出的车辆环境无线接入标准(即WAV E标准)。由于无线通信技术本质上是广播,车辆之间通信具有开放性,因此需要保护车联网在通信过程中产生的车辆位置、轨迹等敏感信息,否则不仅会造成隐私泄露,还会对驾驶员的生命财产造成威胁。为了解决此问题,有学者在WAV E-1 6 0 9.21中提出通过授权访问的方式对个人数据进行隐私保护,但由于一些安全应

14、用的实现依赖于经常广播的车辆位置等隐私数据,因此绝对的隐私保护难以实现。在车联网中,根据研究对象的不同,可以将隐私分为3种类型:位置隐私2、轨迹隐私3和身份隐私4。车联网中的隐私泄露源于车辆真实身份的泄露,当攻击者得到有效的车辆身份标识后,假冒其他车辆修改或重复发送通信过程中的信息,容易造成假冒攻击、重放攻击、修改攻击等,干扰车联网中车辆的正常运行。另外,为了防止攻击者将车辆位置、轨迹信息与身份信息相结合,车辆的身份信息必须与其位置、轨迹信息相隔离或模糊。对于位置隐私泄露问题,还存在“查询抽样”攻击和快照位置攻击。在“查询抽样”中,攻击者利用车辆用户的位置信息,将其位置与特定应用关联起来。在快

15、照位置攻击5中,攻击者利用车辆用户过去的位置来推测其潜在路径。WAV E-1 6 0 9.2使 用 匿 名 来 度 量 隐 私,因 此 如 何 在WAV E安全服务中提高车辆身份的匿名性是车联网安全领域的研究 热点。本 文基 于所 依 托 团 队 提 出 的 匿 名 认 证 方案6,旨在设计一种增强WAV E安全服务的、安全性与性能相对较好的匿名认证方案。2 相关工作本文将目前主流的身份认证方案划分为基于双线性配对7方案和基于非双线性配对方案两类。此外,基于底层密码学方法的不同,将方案划分为基于公钥、基于身份、基于群签及基于无证书4类。表1和表2列出了目前提出的方案在安全及性能上的分析对比。其

16、中,表2列出了各方案在单个签名验签、n次单个签名验签、n个签名批量验签这3种情况下的性能分析。表1中关于方案的安全分析8-1 0介绍如下:(1)条件隐私保护(C o n d i t i o n a lP r i v a c yP r e s e r v a t i o n)或可追溯性(T r a c e a b i l i t y):恶意车辆的身份可以被第三方权威机构揭 露 和 撤 销,并 有 能 力 在 必 要 时 阻 止 恶 意 车 辆 参 与VAN E T s网络。(2)不可否认性(N o n-r e p u d i a t i o n):在成功进行身份验证和追溯后,发送方不能拒绝承认发送过有争议的消息。(3)不可链接性(U n l i n k a b i l i t y):攻击者、恶意车辆、R S U及第三方权威机构不能将任何两个签名链接到同一签名者,另外,攻击者及恶意车辆不能将任意两个或多个消息链接到同一签名者。(4)重放攻击(R e p l yA t t a c k):攻击者可能会不断地将先前接收到的信标和信息重新注入网络。(5)假冒攻击(I m p e r s o n a

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2