论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System

ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System

文献翻译

目录

  • ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System
  • ASPA:智能交通系统中基于高级强假名的身份验证
  • 一、摘要
  • 二、介绍
    • 智能交通系统(ITS)
    • 提出ASPA方案的原因
      • 其他以往方案
    • 本文的贡献
  • 三、相关工作
  • 四、初步措施
    • A.ASPA框架
    • B.假设
    • C.设计目标
    • D.安全原语
      • 1.方法1
      • 2.方法2
    • E.隐私度量
      • 匿名集大小
      • 匿名集大小的熵
      • 匿名级别
    • F.所提的ASPA协议
    • G. 攻击模型
  • 五、ASPA中的撤销
  • 六、性能分析
    • A.平均延迟
    • B.开销比率
    • C.交付比率
    • D. 计算成本分析
    • E.信息大小分析
    • F. 与现有方案比较
  • 七、安全性和隐私分析
    • A.安全和隐私服务
    • B. 攻击场景
  • 八、结论与未来的工作
    • 总结
    • 展望

ASPA:智能交通系统中基于高级强假名的身份验证

注:部分公式的推导可以移步原文进行查看,笔记中只给出了结果
注:理解上:吊销==撤销/消

一、摘要

智能交通系统(ITS)使用IEEE 802.11P标准进行车辆之间的无线通信。 建立了车辆无线自组织网络以提高道路安全性,舒适性,安全性和交通效率。 ITS中的无线通信导致许多安全和隐私挑战。 ITS的安全性和私密性是重要的问题,需要纳入机密性,私密性,身份验证,完整性,不可否认性和限制性模糊性。 为了在通信过程中确保车辆的私密性,要求不要透露车辆的真实身份。 必须有健壮和有效的安全性和隐私机制来建立可靠和可信赖的网络。 因此,我们提出了基于高级强假名的身份验证(ASPA),它是一个分布式框架,用于处理ITS中车辆通信的安全性和隐私问题。 ASPA仅允许具有有效假名的车辆在ITS中进行通信。 假名以安全的方式分配给车辆。 车辆的假名映射存储在不同的位置,以避免车辆假名证书可链接性的任何机会。 此外,恶意车辆的最新通信假名也被吊销,并存储在证书撤销列表(CRL)中,从而导致CRL较小。 因此,CRL大小不会呈指数增加。 ASPA的分布式框架可确保在真实身份映射和撤销阶段保护车辆隐私。 实验结果证明,ASPA具有强大的计算效率,较低的计算成本,开销比率,平均等待时间和增加的交付比率。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第1张图片

二、介绍

车载自组织网络(VANET)

  • ITS的重要组成部分
  • 使用ITS体系结构来减少道路事故,并提供可靠的安全消息(也称信标,包括车辆的位置,方向,速度和交通状况信息)

论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第2张图片

智能交通系统(ITS)

  • 基于车辆通信建立的信息和通信技术(ICT)的衍生形式之一
  • 支持ITS的车辆允许ITS用户获取交通状况的最新信息
  • 降低了行驶中的燃油成本,并提高了驾驶效率
  • 减少旅行,交通事故和交通拥堵的延迟
  • 智能交通系统站(ITS-S)组成
    • 路边单元(RSU)
    • 车辆:每辆车都配备了车载单元(OBU),使其能够参与ITS通信
    • 服务器
      论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第3张图片
  • 应用程序
    • 高级交通管理系统(ATMS)
    • 高级驾驶员辅助系统(ADAS)
    • 高级旅行者信息系统(ATIS)
    • 通过协作意识消息(CAM)实现的(在美国被称为基本安全消息(BSM)
    • BSM包括慢速车辆指示,速度控制,碰撞警告,倒车辅助,交叉路口碰撞警告,危险位置,能见度警告,风和道路工作消息
  • 主要应用集中于车辆的交通效率和道路安全,其他应用程序可能包括信息娱乐应用程序
  • 为了提供包括车辆对车辆(V2V)和车辆对基础设施(V2I)在内的V2X通信,使用了IEEE 802.11P标准
  • 由于临时性和无线环境,引入了安全性和隐私性问题
    • 可能会危害车辆的私密性
    • 攻击者可以使用虚假消息误导ITS用户或收集车辆机密数据或跟踪车辆
    • 需要可靠且有效的安全性和私密性方法
      • IEEE 1609.2标准解决了ITS中的安全性问题
        • 该标准建议证书颁发机构(CA)应该向ITS中的车辆颁发数字证书。 如果检测到任何恶意活动,则应撤销车辆的数字证书。 应该从ITS中清除恶意车辆。 使用BSM进行通信的应用程序需要条件匿名。
  • 车辆会定期广播安全消息,以更新有关其当前状态(例如速度,位置和方向)的其他ITS-S
    • 此信息非常敏感,如果泄漏,可能会被滥用。
  • 为了提供安全可靠的通信,应该保留经典的安全功能
    • 身份验证
      • 不可抵赖性 隐私性 完整性
      • 使用假名来保留车辆的真实身份
      • 为了支持隐私,假名不应轻易链接到车辆的真实身份
      • 为了提供这种不可链接的功能,需要以固定间隔更改假名

提出ASPA方案的原因

其他以往方案

研究者 方案 缺陷
基于假名的方法采用简单的密码学来保护车辆的真实身份 较高的通信和计算开销
基于洋葱路由的方法 很高的计算和通信开销
Schaub等 由于Sybil攻击,不应使用自治假名。 真实身份信息的假名可以集成到证书中 假名与证书中真实身份的直接链接能力可能会危害源车辆的隐私
Wang等 使用两个服务器。 其中一台服务器发出假名,另一台服务器检查车辆的信誉 为了检查车辆的声誉会产生通信延迟。 此延迟可能导致不正确的信息传播。
Rajput等 CA提供主要的假名,而次要的假名由RSU提供 RSU部署在开放的基础架构中,容易受到侧信道攻击
  • Whitefield等
    • 恶意活动检测后的车辆应从VANET中撤销
    • 只有车辆的最少信息才能暴露给其他ITS-S
    • 只有在活动很糟的情况下,才应该撤销恶意车辆
    • 应禁止恶意车辆,否则可能会误导诚实车辆
    • 不应将与一辆车辆相关的多个信标结合在一起,否则,可能会发生语义链接和语法链接攻击

本文的贡献

(有效且可扩展的安全性和隐私方案,应仅允许授权车辆参与ITS网络,并应保留通信中授权车辆的真实身份)

  • 提出了一个新颖的框架,涉及多个机构进行假名形成。
  • 通过分布式信任管理方法消除了证书颁发机构的单一权威性行为。
  • 消除了单个权限级别上的假名映射的可链接性。
  • 提出了一种新的有条件的撤销方案,其中仅在恶意/恶意活动的情况下,通过分布式映射撤销恶意车辆。
  • 建议的框架是使用不同的安全技术实施的。
  • 要检查所提出框架的有用性,适当性和健壮性,可以通过普遍的模拟和安全分析来对其进行分析。

三、相关工作

ITS网络中的间歇性通信需要对安全消息或信标的真实性和完整性进行可靠的验证。
在ITS中,隐私保护方法分为

  • 基于假名(PB)方案
    • 非对称/公钥加密
    • 消息通过私钥签名,而签名是通过相应的公钥验证的。
    • CA与假名一起颁发证书,并且假名和真实身份之间的映射由CA执行
研究者 方案 缺陷
Raya等 大量的假名生成,并将其分配给车辆。 源车辆从批量中随机选择一个假名,并通过其私钥对消息签名,接收车辆通过相应的公钥证书验证消息的真实性。 如果发生恶意活动,CA会映射车辆的真实身份。 CA是具有车辆所有映射信息的单一威胁模型
[31]的作者 一种为车辆提供大量假名认证的方案 存储开销很高,为了撤消大量假名,CRL大小呈指数增长
Sun等 为减小CRL的大小,提出了哈希链思想 散列链的计算会产生额外的计算成本
Calandriello等 使用两个服务器。 其中一台服务器发出假名,另一台服务器检查车辆的信誉 产生了额外的开销
Rajput等 一种方法 RSU参与假名生成并且易于遭受旁道攻击
Boneh等和Zhang等 基于身份的验证方案,防篡改设备用于基于假名的身份证书的生成和存储 容易遭受Sybil和串通攻击
吕等 条件隐私保护协议,该协议允许RSU向车辆提供短时间的假名密钥 由于RSU的部署性质,它很容易受到攻击
辛格等 一个信标验证方案,使用匿名证书和 卡梅尼什·莱西扬斯卡娅签名 计算和通信开销很高
Lefevre等 一种方法,可以在假名和车辆的真实身份之间建立直接链接 这种可链接性会危害车辆的隐私
Schaub等 一种方案,其中注册机构(RA)负责假名的映射,并且是一个单一的攻击点 RSU参与假名生成并且易于遭受旁道攻击
Alheeti等 一种只能阻止外部攻击的方法 此方案容易受到内部攻击
Kamat等 一种可信赖的机构(TA)的想法,该机构向车辆颁发化名证书 TA是单一威胁模型,因为TA负责假名证书的生成和撤销。 另外,车辆的撤销信息被存储在位于开放区域中的基站上,并且可以容易地成为目标
Wang等 一种允许钥匙管理中心(KMC)保留所有车辆信息的方法 KMC是单一威胁模型,因为它包含车辆的所有相关信息
Kumar等 一个假名方案 该方案提供了低隐私性
TSO等 一种“少证书公共密钥密码术”(CL-PKC)方案的思想,以减少签名生成的计算开销和存储需求 该方案缺乏对恶意车辆吊销的支持,并且容易受到主动和被动攻击
Horng等 一种V2I通信的方法 缺乏对恶意车辆撤消的支持,签名验证过程可以由RSU执行。 但是,RSU位于开放式基础架构中,容易受到侧信道攻击
  • 基于环签名(RSB)/基于组签名(GSB)
    • 组成了车辆组,并使用公钥证书检查组中车辆的真实性
    • 组密钥用于向组中的其他成员隐藏组中车辆的真实身份
    • 用于组的消息是通过相应的环/组密钥签名的
    • 可扩展性受到限制
研究者 方案 缺陷
Shamir等 一种GSB的早期方案,其中RSU用于签名和验证消息 由于侧信道攻击,RSU无法被允许积极参与ITS通信
张等 一种管理小组的方案,其中RSU充当小组经理 由于RSU的部署性质,可能会损害RSU
刘等 预先发送了可撤销的环签名方案来保护ITS 此方案不可扩展,因为它适用于特定的环/组
[51]中 提出的工作建议为车辆的安全性和私密性,可撤销的环签名 由于CRL在所有车辆中及时分配,由于CRL的大小呈指数增长,因此这种方法会产生高昂的开销
朱等 一种GSB方法 该方案是不可扩展的
Hu等 一种安全性的混合方法 容易受到侧信道攻击

两种方案问题总结

  • 由于PB的CRL大小大且假名过多,大多数PB方法都具有较高的计算成本,通信开销,安全威胁和存储要求。
  • 在GSB方案中,存在可伸缩性,组管理,基于配对的计算成本以及对组管理器的完全信任的问题。

相关工作表明

  • 可靠和有效的可信赖方案仍然是研究人员面临的巨大挑战。
  • 在本文中,下一部分将介绍一个新的框架,即基于高级强别名的身份验证(ASPA),以分布式方式生成假名,并在车辆和服务提供商之间提供更高程度的安全通信。 在提出的框架中,车辆隐私得到有效解决。

四、初步措施

A.ASPA框架

  • 车辆的真实身份不能由一个机构透露
  • 如果发生可怕的行为,则应撤消恶意车辆并执行帐户能力
  • 为了避免可链接性,ASPA框架以分布式方式实施,以使用虚拟身份和证书

ASPA框架:

  • 车辆制造公司(VMC):VMC在安全链接中向车辆提供了初始假名。 为了限制CA的单一权威行为,在ASPA框架中,车辆的真实身份对CA隐藏。 在提出的框架中,车辆交互仅与VMC一起考虑一次,或者如果车辆所有权发生更改。

  • 证书颁发机构(CA):从VMC成功验证车辆后,CA在安全通道中向车辆颁发长期证书(LTC)。 正常情况下,车辆LTC的到期时间为一年,或者CA可以在时间戳字段中进行设置。 因此,车辆可以在每年之后或在时间戳字段中给定的LTC与CA交互。

  • 长期证书颁发机构(LTCA):经过可信赖的身份验证过程后,LTCA在安全的通道中向车辆颁发假名证书(PC)。 正常情况下,车载PC的到期时间为六个月,或者LTCA可以在时间戳字段中进行设置,但必须小于LTC寿命。 因此,车辆可以每六个月或在时间戳字段中给定的时间与PC的LTCA交互。

  • 假名提供者(PP):**短期通信假名(SPC)**由PP或级联的PP在安全的车辆通道中提供。 这是在值得信任的身份验证过程之后完成的。 为了获得用于V2V通信的SPC,车辆与PP的交互非常频繁。

  • 源车辆:安全消息/信标始发者(Vi),使用其私钥对安全消息进行签名并进行传播。 SPC和相应的公钥都带有符号信标。

  • 接收车辆:接收车辆(Vj)通过SPC验证信标/安全消息。 签名的验证是通过相应的公钥执行的。 如果出现伪信标,则报告将Vi从ITS撤消到PP,CA和执法机构(LEO)。 如果未验证信标签名,则Vj丢弃信标。


  • 短期通信假名(SPC)
    • SPC的有效性在10到50毫秒之间
    • SPC的有效期保持较小,以确保通信假名不可链接
    • 如果检测到车辆恶意,则无法再向该车辆发出SPC,所有先前发布SPC都应与ITS网络隔离
  • 撤销
    • 只有在检测到可怕的活动后,LEO才能显示车辆的真实身份
    • 如果车辆所有权发生变化,则所有已颁发的证书都应被吊销
    • 此撤销应提供以前的私人通信的不可访问性和真实身份保护
    • 新所有者要求重复从VMC到PP的步骤,如第四节F所述

B.假设

  • 一旦发现车辆是恶意的,VMC就会向LEO披露车辆的真实身份
  • 上述所有实体均应进行安全可靠的通信,如果它被破坏,则将分离一个PP
  • RSU充当路由器,RSU不积极参与通信假名的生成, 这是由于侧信道攻击
  • 车辆可以直接使用4G / 5G / Internet或通过RSU向当局要求假名
  • 为了提供攻击者无法与SPC链接的功能,将有许多PP
  • 所有功能实体,时钟都是同步的。 由于安全通信中存在时间戳,因此需要进行此同步

C.设计目标

  • 降低计算成本
  • 机密性和身份验证
  • 通信的完整性
  • 不可否认
  • 撤消:如果车辆或化名被撤消,则不会再次在ITS中使用
  • 限制性模糊:仅在可怕的活动中,才会显示/披露车辆的真实身份

D.安全原语

  • 合并了**密钥加密(SKC)公开或非对称密钥加密(AKC)**策略
    • SKC:高级加密标准(AES)
    • AKC:方案之一是RSA,而另一种方案是数字签名算法(DSA)
  • 通过车辆OBU生成私钥和公钥的密钥对
  • 签名是通过私钥生成的,相应的公钥与信标一起发送以验证接收车辆处信标的真实性

考虑使用以下两种方法来生成密钥对

1.方法1

论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第4张图片

2.方法2

论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第5张图片
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第6张图片

  • AES使用128位(16字节)的数据块,密钥长度为128位(16字节)
    • 如果安全消息的大小大于16个字节,则将实施**密码反馈模式(CFM)**方案
    • 如果数据块的大小小于16个字节,则考虑填充以使数据块的大小与密钥大小兼容
    • 对于第一个数据块,在加密过程之后,被称为nonce(N)的随机数在加密过程后是异或(XOR)。密文的前一个块充当下一个明文块的随机数。 图3显示了ASPA,CFM过程
  • 在ITS-S(车辆或服务器)获取受保护的消息之后,将对消息进行身份验证
    论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第7张图片

E.隐私度量

用于评估的指标如下

匿名集大小

  • 匿名集(AS)中包含的车辆数量
  • AS的大小应大于1
  • 但是,AS度量假定整个车辆范围都是受害者
  • 因此,不可能检查AS度量以表示攻击者,攻击者针对网络中的车辆数量
  • 因此,熵是建议的

匿名集大小的熵

  • 熵描述了随机变量中的混乱程度
  • 车辆数量由随机变量显示
  • 随机变量N的概率如下
    • j表示车辆的可能范围,概率yj> 0,概率yj显示了可以与车辆关联的消息的内容
      在这里插入图片描述(13)
  • 通过等式(14)来测量熵
    • yj表示车辆的概率,而j表示被攻击的车辆
      在这里插入图片描述(14)
  • 熵最大值可以通过等式(15)实现
    • 如果所有车辆具有相同的攻击概率,则AS的概率分布均匀
      在这里插入图片描述(15)
  • 随着车辆的增加,熵将增加

匿名级别

  • 如果没有过去与攻击者有关的车辆AS信息,则可以使用以下差异来描述被攻击的数据:(Hmax-H(N))
  • 式(16)可用于计算匿名度
    • H(N)是足够的AS大小
    • 最终熵是Hmax
    • 熵的程度即d由Diaz提出,是[0,1]范围内的归一化量
      在这里插入图片描述(16)

F.所提的ASPA协议

表1给出了ASPA协议中使用的符号
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第8张图片

图4显示了ASPA框架的工作过程。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第9张图片
建议的ASPA协议详细说明:
步骤1:通过KVVMC执行来自VMC的车辆请求以获取初始假名。
步骤2:车辆从VMC通过KVVMC获得了初始假名。
步骤3:显示车辆从CA通过PkCA对LTC的请求。
步骤4:车辆的验证由CA从VMC通过PkVMC执行。
步骤5:VMC通过PkCA验证或拒绝车辆。
步骤6:从VMC成功验证车辆后,CA通过KV向车辆发出LTC。 如果发现车辆是恶意的,CA会将其报告给LEO以追究责任。
步骤7:CA通过PkLTCA通知LTCA关于LTC。
步骤8:它显示了车辆从LTCA通过Sk1对PC的请求。 LTCA同时检查车辆和CA转发的令牌。 如果验证了令牌,则执行步骤9。
步骤9:车辆通过Sk1从LTCA获取PC。
步骤10:LTCA向PP或级联PP发出有关安全链接中车辆PC的信息。
步骤11:显示车辆从PP到Sk2的SPC请求。 该请求基于LTCA发出的PC。
步骤12:PP验证车辆的请求,并通过Sk2发出SPC以进行V2X通信。

VMC用密钥预加载ITS-S(车辆)。 车辆通过VMC的密钥请求初始假名。 此外,车辆向CA请求LTC。 车辆的凭证由CA在CRL中检查。 如果CRL中不存在该车辆,则执行算法1。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第10张图片

算法2中讨论了车辆注册过程的伪代码。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第11张图片

一旦PP或级联PP发出,SPC到达车辆,车辆将通过SPC与其他车辆和RSU通信,如图5所示。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第12张图片
如果收到了伪信标, Vj从Vi上报告有关Vi吊销的LEO。 第五节讨论了恶意车辆的吊销过程。

G. 攻击模型

  • 在提出的框架中

    • VMC在加密通道中向车辆发出了初始假名 → CA,LTCA或PP的内部或内部攻击者无法获得车辆的真实身份

    • 在获得LTC,PP和SPC之后,VMC在V2X通信期间不知道车辆的有效身份

    • 由于加密和假名通信,外部攻击者无法获得任何私人信息

    • 所提出的框架中的所有通信都经过加密和完整性保护 → 主动和被动攻击受到限制

    • 如果更改信标内容或插入虚假消息,则无法验证信标签名

  • 定理A:所提议的框架在语义上受到保护,免受主动和被动威胁。
    (证明见原文)

五、ASPA中的撤销

论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第13张图片
步骤1:受影响的 伪信标的接收车辆(Vj)会更新有关Vi(恶意车辆)的PP。 SPC被吊销,并由PP广播。 已撤销的Vi广泛使用的SPC无法进行身份验证。 因此,诚实的车辆不会被误导。
步骤2:Vj更新CA以撤销Vi
步骤3:Vj更新有关从ITS撤销Vi及其责任的LEO。
步骤4:CA通知PP或级联PP不发布更多SPC,并指示将Vi假名信息发送给LTCA。
步骤5:LEO向CA询问CA从ITS撤消Vi及其真实身份映射。
步骤6:LTCA答复后,CA撤销LTC。 在PP答复并要求回覆有关Vi的假名后,要求LTCA撤销PC。
步骤7:LTCA从PP接收Vi的假名信息。
步骤8:在收到Vi的PC后,LTCA向Vi报告有关Vi假名的信息。
步骤9:LEO从CA接收假名信息。
步骤10:LEO将Vi的假名信息转发给VMC,以映射其真实身份。

在这种机制中,可以公开真实身份。 根据特定国家/地区的法律,LEO会采取行动。 撤销和解析协议步骤在算法3中介绍。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第14张图片

  • 信标和假名一起在车辆OBU中保留很短的时间
  • 车辆不能拒绝通信
  • 签名验证过程和带有信标的假名可确保完整性和不可否认性
  • 算法4显示了恶意车辆吊销和解决过程的伪代码
    论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第15张图片
  • 已撤销的假名无法通过身份验证
  • 无法在车辆上进行分布式/目标攻击
  • LEO向CA提供因误报而充当恶意车辆的Vj的LTC并获得Vj的假名信息,LEO向VMC询问Vj的真实身份。 CA撤销Vj的LTC,LTCA撤销Vj的PC,并且不需要PP来发行更多的SPC。 这样,可以从ITS网络中撤销Vj。 根据特定国家/地区的法律,LEO将采取行动。

六、性能分析

  • 环境背景
    • 通过**机会网络环境(ONE)**模拟器评估ASPA的框架
    • 带有8GB RAM的核心i7笔记本电脑用于评估建议的框架
    • 实验进行200次
    • 不同的速度和网络方案
  • 表2中列出了在仿真中考虑的参数
    论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第16张图片
  • 分析了下面给出的网络参数
    • 平均延迟=平均(消息传递时间-消息创建时间)
    • 开销比率=(重放消息-发送消息)/ 延迟发送消息
    • 交付比率=延迟传递消息/延迟消息

A.平均延迟

提出的ASPA框架具有可变速度的稀疏和密集网络在不同情况下的平均等待时间的影响如图7所示。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第17张图片

  • 结果说明
    • 在没有ASPA的情况下,带有RA(RSA and AES)的ASPA,带有DA(DSA and AES)的ASPA和带有RD(RSA and DSA)网络的ASPA没有 重大差异
    • 在图7(A)中
      • 平均等待时间增加。 这种增加的原因是,低速车辆前进缓慢并拥挤。
      • 因此,已经收到了更多的信标,其结果是可以利用更多的带宽。
      • 在所有类型的情况下,观察到的平均延迟都小于一毫秒。 仅在具有RD的ASPA稀疏方案中,才观察到1.1毫秒的平均延迟。
    • 在图7(B)中
      • 平均等待时间的减少并不顺利。 该楼梯的原因是中速车辆的行驶速度为51–80 km / h。
      • 因此,车辆之间的距离是变化的。 有时,由于距离越来越远,越来越多的信标被接收。 在更多信标的情况下,利用更多带宽。类似地,在较少的信标的情况下,利用较少的带宽。
  • 总而言之
    • 在稀疏网络场景中所提出框架的实施表明平均等待时间的增加
    • 在密集网络场景中,平均延迟是稳定的或正在降低
    • 安全和隐私层不影响通信。

B.开销比率

使用和不使用ASPA时开销率/通信开销的影响
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第18张图片

  • 在所有类型的场景中都提供了相似的趋势
  • 当车辆收到更多信标时,观察到较高的开销率。这是由于车辆之间的最小距离和更多的碰撞
  • 使用ASPA与不使用ASPA之间的通信开销都不到2%,这在考虑安全性和隐私功能时可以忽略不计

C.交付比率

交付比率表明了所提出的ASPA框架的实用性
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第19张图片

  • 随着ASPA的实施,交付比率的状态没有变化
  • 图9(B)和9(C)
    • 在中高速情况下,输送比要么增加要么保持稳定。当车辆距离增加时,占用较少的带宽来容纳适量的信标
  • 图9(A)
    • 当车辆数量超过75时,交付比率会降低:速度较慢的车辆越来越近并获得更多的信标
    • 更多信标需要更多带宽,信标被丢弃
    • ASPA中安全性和隐私原语的实现不会干扰信标交付比率

D. 计算成本分析

分别评估了ASPA的计算成本
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第20张图片

  • 信标生成时间少于4毫秒,信标认证时间小于一毫秒。 因此,在所提出的ASPA框架中,车辆有效地生成和认证大量消息
  • 在获取LTC和PC的情况下,车辆平均时间要求分别小于4毫秒。 同样,对于SPC,所需的平均时间少于5毫秒。 因此,ASPA的有效部署支持服务提供商同时有效地处理大量请求

E.信息大小分析

假名生成和车辆吊销过程中各种使用的安全原语的分析。 表6显示了在建议的框架中使用的安全原语的字段大小。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第21张图片
在ASPA框架的注册阶段,表7中显示了ITS-S(车辆)与服务提供商之间的消息大小
在恶意车辆吊销和真实身份跟踪期间,车辆和服务提供商之间的消息大小也是如此
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第22张图片
表8中显示了权限。
论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第23张图片

  • 结果表明
    • 在所有类型的具有安全性和隐私性的方案中,与没有安全性和隐私性部署的方案相比,没有显着差异。
    • 在稀疏和密集场景中以不同的速度实施ASPA。 没有安全性和隐私原语以及使用ASPA,不会发现任何大的差异。
    • 这显示了ASPA框架的真实性能。

F. 与现有方案比较

  • 将ASPA与当前的PB和RSB / GSB方法进行了比较
  • 在ASPA中,消除了对长通信假名池和大CRL的需求。 一旦被吊销,恶意车辆将无法在建议的框架中注册。 此外,无需保留大量的匿名通-信。
  • 在ASPA中,可以确保如果任何服务器受到威胁,则不会泄漏有用的信息。
  • 表9列出了高,中和低分类的标准,表10中将ASPA与现有的安全和隐私方法进行了比较。
    论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第24张图片
    论文笔记—ITS+假名管理—ASPA: Advanced Strong Pseudonym based Authentication in Intelligent Transport System_第25张图片

ASPA的低计算成本和通信开销证明了它是一种高效且可扩展的框架

七、安全性和隐私分析

A.安全和隐私服务

采用了分布式机制 → 没有一个机构可以知道车辆的真实身份

  • 机密性和私密性:服务机构以分布式和受控的方式提供假名到假名和假名到真实身份映射。 没有服务机构可以访问完整的映射。 使用了SKC和AKC的混合方法。
  • 匿名性
  • 完整性:如果更改了任何消息/信标,则无法确认通信和签名
  • 身份验证:匿名身份验证是通过验证信标来实现的,不会透露源车辆的真实身份
  • 不可否认性:一旦发现车辆有故障,就不能拒绝通信。 由于可信机构提供了用于通信的假名。

B. 攻击场景

使用以下攻击情形评估ASPA框架中的隐私和安全性:

  • 车辆和当局使用加密的通信。 因此,攻击者无法窃听通信。
  • 对手在没有PC的情况下获得SPC是不切实际的。 同样,没有LTC,攻击者也无法获得PC。 如果没有VMC的认可,攻击者也不可能获得LTC。
  • 万一PP遭到攻击,则不会泄漏有关车辆真实身份的宝贵信息。 由于PP维护加密和假名信息。
  • 万一遭到LTCA攻击,则不会泄漏有关车辆真实身份的宝贵信息。 由于LTCA维护加密和假名化的信息。
  • 万一CA遭到攻击,则不会泄漏有关车辆真实身份的有用信息。 CA包含假名化和加密的信息。
  • 在ASPA中,一旦车辆获得SPC,并且是否成功攻击了VMC数据库。攻击者无法收集有关车辆真实身份的任何有效信息。 当车辆在通信中使用虚拟身份时,VMC数据库包含加密信息。
  • 如果对手试图注入假信标或更改信标,则信标的签名性质也无法得到验证。

ASPA框架能够处理上述所有攻击,因此可提供最大的隐私和限制性的匿名性。

八、结论与未来的工作

总结

  • 在ITS中,由于间歇性连接和动态拓扑,安全性和隐私性是一个令人担忧的问题
  • 在ASPA中,多个机构参与假名生成,以防止假名与真实身份映射之间的非法联系
  • 即使在恶意车辆吊销阶段,真实身份也会保留在证书颁发机构中
  • ASPA可以在更复杂的情况下高效工作,并且消除了串通攻击的概念
  • 结果表明
    • 递送比率稳定增加
    • 开销比率和平均等待时间正在减少
    • 就减少计算开销而言,带DA的ASPA是最好的方法之一

展望

  • ASPA将扩展为与多个PP一起使用,最终将与云环境集成以形成ITS-S的互联网

你可能感兴趣的:(论文笔记)