车联网环境下一种路况信息的安全传输方案*

2023-06-27 08:50武晓琴
火力与指挥控制 2023年5期
关键词:路况攻击者时延

李 玲,武晓琴,朱 萍

(河北北方学院信息科学与工程学院,河北 张家口 075000)

0 引言

作为物联网在交通领域中的一种应用,车联网(vehicular ad hoc networks,VANETs)[1-2]是由装备车载单元(on-board unit,OBU)的车辆构成的移动自组织网络。车辆本身也携带了多个传感器,它们采集周围路况信息,并将这些信息传输至路侧单元(road side unit,RSU)。

车辆利用专用短程通信(dedicated short-range communication,DSRC)协议与周边车辆或者RSU 通信[3-4]。DSRC 支持节点(车辆或RSU)在高速移动环境下的数据传输。每辆车每隔150 ms~300 ms 向周围车辆和RSU 传播车辆自身的移动信息和路况信息。当管理中心(TA)收到这些信息,便采取适当措施,进而提高了交通管理效率和行驶安全。

为了TA 能够及时地收集实时的路况信息,这些信息需以极短时间完成信息地传输,这就要求降低信息传输时延。为此,文献[5]将雾计算引入VANETs,通过雾计算平台处理海量数据,并分发信息,进而降低数据处理时延和传输时延。

然而,引入雾计算,增加了安全威胁,包括车辆身份信息、行驶路线轨迹的泄露以及消息的篡改。为了提高雾计算-协助VANETs 的安全性,文献[6-9]提出了不同的相互认证策略。即通过安全地共享会话密钥或者无证书签名方式,提高网络安全性。例如,文献[10-11]提出基于身份的相互认证协议。

这些研究工作主要聚集于车辆或者RSU 的通信,并没有考虑到车辆传输的路况信息的安全性以及车辆在传输路况信息时隐私泄露问题。

为此,提出基于雾计算的安全的路况信息传输方案FSRI。FSRI 方案采用路侧单元RSU 作为雾节点,其作为车辆与云服务间的连接节点。车辆和RSU 在参与通信前进行相互认证,确保非法通信实体进入网络,提高通信安全。性能分析表明,FSRI 方案具有高的安全性,并满足匿名性、不可连接等安全要求。

1 系统模型

1.1 网络架构

整个网络由4 层构成:车载层、雾层、云服务层和应用层。每层由不同实体构成,如图1 所示。

图2 车辆Vi 与RSUj 的相互认证的主要过程Fig.2 Main process of mutual authentication of vehicles Vi and RSUj

1)车载层:由车辆构成。车辆负责采集路况信息,并将路况信息传输至雾层。

2)雾层:由RSUs 和数据处理器构成。这些数据处理器附在RSU,RSUs 以DSRC 协议与周围车辆进行通信。RSU 收集其覆盖范围内车辆发送的路况信息,再将这些信息传输至上一层。

3)云层:云层由应用服务器构成,其主要负责与雾层通信,并接收由RSUs 发送的数据。同时,应用服务器将数据传输到应用主体。

4)应用层:由应用主体和TA 构成。TA 负责车辆的注册以及密钥的分发。而应用主体对从云层所收集数据进行融合处理,并采用相应的动作,再报告相应的路况信息。

1.2 安全性能

为了确保VANETs 中的通信安全,FSRI 方案需具有以下安全性能。

1)可相互认证:车辆和RSU 在参与通信前,先进行相互认证,防止恶意通信实体参与通信。

2)匿名性和不可跟踪性:车辆在通信过程要隐藏自己的敏感信息。攻击者通过窃取消息或者跟踪车辆时,无法获取车辆的真实身份信息。

3)不可否认性:车辆不能否认它的行为动作。即使某些车辆否认它的行为,RSU 或者TA 能够追溯它的行为。

4)具有防御常用攻击的能力,如中间人攻击、重放攻击[12]。

2 FSRI 方案

在FSRI 方案中,当车辆Vi进入路侧单元RSUj的通信范围,它们相互认证。一旦认证成功,车辆Vi就将自己感知的路况信息传输给RSUj。再由RSUj形成最终的路况信息,并传输至云层的云服务器。云服务器收到后,再传输到应用实体。最终,由应用实体形成最终的路况信息报告。

整个方案由系统建立、设备注册、相互认证、报告生成以及处理4 个阶段构成。此外,下页表1 给出主要符号以及其含义。

表1 符号说明Table 1 Symbol description

2.1 初始阶段

应用主体先构建q 阶加性群G,再依据以下步骤生成公共参数:

Step 1:生成主密钥m∈Zq*以及公钥Ppub=m·P;

Step 2:将主密钥m 传输至TA;

最后,形成公共参数prms:

2.2 车辆和RSU 向TA 注册

2.3 认证阶段

2.4 路况信息生成阶段

3 性能分析

3.1 安生性能分析

3.1.1 相互认证

车辆在与RSU 通信前,需完成相互认证。任意一个未经认证过的车辆是无法与RSU 进行通信。证明过程如下:假定一辆非法车辆试图与合法的路侧单元通信。执行的步骤如下:它的虚假身份为。

3.1.2 用户匿名和不可追溯性

1)用户匿名性:

2)不可追溯性

3.1.3 不可否认性

3.1.4 不可连接性

3.1.5 中间人攻击

然而,为了计算Cj,攻击者首先要计算主密钥m,但攻击者无法窃取主密钥m。假定攻击者随机猜测m′替换m,相应地,计算:

3.1.6 重放攻击

每个实体发送的消息中均携带了时间戳。接收者会验证消息的时间戳,判断消息是否为实时性。这就阻止了攻击者实施重放攻击。

综上所述,FSRI 方案具有防御常见攻击能力。表2 也列出了无证书融合签名加密(CLASC)[6]、高效的可证明的安全认证方案(EPSA)[8]、轻量级隐私保护认证方案(LPPA)[11]和基于云计算的具有隐私保护的路况信息监测方案(PCCA)[13],以及FSRI 方案防御常见攻击性能。从表3 可知,FSRI 方案满足基本的安全性能要求。

表2 安全性能对比Table 2 Comparison of safety performance

表3 计算开销Table 3 Calculation overhead

3.2 计算开销

为了更好地分析FSRI 方案的计算开销性能,选择文献[13]提出PCCA 方案进行比较,分析它们的计算开销成本。

表3 列出FSRI 方案和PCCA 方案在注册和相互认证、报告路况信息阶段的计算开销。其中,TM表示标量乘法操作;TBP表示双线性对操作;TE表示取幂操作;TH表示哈希操作。

由表3 可知,FSRI 方案的总体计算开销低于PCCA 方案。不论是车辆端还是路侧单元端的认证开销均低于PCCA 方案。原因在于:FSRI 方案没有取幂操作、双线性对操作。

3.3 路况信息的传输时延及传输成功率

用SUMO 软件和NS3 软件构建仿真平台。考虑单向双车道,路长20 km,每隔200 m 部署一个RSU。车辆和RSU 的最大通信范围为300 m。车辆采用802.11 p 协议传输消息,42 辆车随机地分布在道路中。

首先,分析传输路况信息的平均端到端时延。图3 显示PCCA 方案和FSRI 方案的平均端到端时延。从图可知,车辆数的增加,增加了平均端到端时延。原因在于:车辆数越多,网络内产生的路况信息包越多,这增加了网络负荷,增加网络拥塞的概率,进而增加了传输时延。此外,相比PCCA 方案,FSRI方案的平均端到端时延下降了37.5%。

图3 平均端到端时延Fig.3 Average end-to-end time delay

图4 给出传输成功率随车辆数的变化情况。从图可知,车辆数的增加,降低了传输成功率。这符合预期。网络内车辆数越多,产生的路况信息包越多,增加了网络负担,最终降低了传输成功率。此外,当车辆数增加一定量后,FSRI 方案的传输成功率高于PCCA 方案,这说明FSRI 方案具有更好的扩展性。

图4 传输成功率Fig.4 Transmission success rate

4 结论

本文面向雾-协助VANETs,提出了一种安全路况信息传输方案FSRI。在FSRI 方案中,当车辆进行监测收集路况信息,就将该信息传输到离其最近的RSU。为了保证信息传输的安全,车辆在与RSU通信前,需进行相互认证。只有彼此认证成功,才能进行通信。此外,为了保护车辆用户的隐私,采用匿名方式通信。安全性能分析表明,提出的FSRI 方案具有高的安全性能。同时,FSRI 方案将RSU 作为雾节点,并由雾节点传输路况信息,降低传输路况信息时延。本文只考虑了车与RSU 间的通信,未考虑车与车间通信以及车与车间路况信息的分享。这将是后期研究工作。

猜你喜欢
路况攻击者时延
高速公路路况信息系统
基于微分博弈的追逃问题最优策略设计
基于GCC-nearest时延估计的室内声源定位
基于改进二次相关算法的TDOA时延估计
正面迎接批判
从路况报道看广播“类型化”新闻的要素构成
FRFT在水声信道时延频移联合估计中的应用
基于分段CEEMD降噪的时延估计研究
有限次重复博弈下的网络攻击行为研究
高速公路实时路况分析系统方案