车联网环境下的群密钥管理研究

车联网环境下的群密钥管理研究

ID:34578147

大小:2.32 MB

页数:70页

时间:2019-03-08

上传者:U-24835
车联网环境下的群密钥管理研究_第1页
车联网环境下的群密钥管理研究_第2页
车联网环境下的群密钥管理研究_第3页
车联网环境下的群密钥管理研究_第4页
车联网环境下的群密钥管理研究_第5页
资源描述:

《车联网环境下的群密钥管理研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

万方数据车联网环境下的群密钥管理问题研究摘要随着物联网技术的飞速发展及广泛应用,车联网作为物联网应用的一个重要分支也受到越来越广泛的关注。车联网是智能交通系统ITS(IntelligentTransportationSystem)与物联网技术相融合的时代产物,车联网技术的应用不仅改善了智能交通管理系统,为人们提供了更加安全可靠的驾驶环境,而且为车载用户提供了更多的增值和娱乐服务,满足了车载用户的娱乐和办公需求。车联网群组通信作为车联网通信系统的主要方式,势必成为研究的热点和重点。车联网环境下的群组通信系统中,车辆节点规模巨大,群组成员不断变化更新,报文丢包率大且通讯信道开放,使得车联网群组通信面临诸多安全威胁:恶意攻击者可能伪造虚假路况信息、窃听和分析无线信道中的广播通讯消息,甚至跟踪车辆节点等。本文以车联网环境下的车辆节点为研究对象,重点研究如何实现车辆群组(Group)之间的安全通信,如何建立安全的群会话密钥等问题。群会话密钥的建立主要有两种方式:群密钥分发和群密钥协商。群密钥分发协议由群管理者统一分发群密钥,协议构造相对简单,管理方便。群密钥协商协议则由群组中的每个成员共同协商计算出群密钥,任何一方都不能预先确定群会话密钥,协议算法相对复杂,信息交互量大。本文针对这两种协议方式,分别提出了两种适用于车联网T 万方数据环境下的群密钥分发和群密钥协商方案,论文主要贡献如下:(1)V2I(VehicletoInfrastructure)群密钥分发方案允许合法车辆节点在丢失一段时间的广播消息后,仍能够恢复出之前的群会话密钥。网络生命周期长久,会话周期不限制于m的大小。我们的方案很大程度上大降低了网路流量开销和RSU的通讯负荷,更加适用于现实的车联网环境。(2)V2V(VehicletoVehicle)群会话密钥协商方案能够检测出所有的恶意车辆节点,允许所有诚实的节点共同协商计算出共享的群会话密钥,当节点频繁的加入或离开群组时,可以直接快速的更新群会话密钥,大大提高了群会话密钥的更新效率。最后,本文实验分析结果表明我们的方案具有较好的安全性和抗攻击性,且能够取得较好的性能开销。关键字:车联网;群组通信;群密钥分发;群密钥协商;V2V;V2I;自愈 万方数据GROUPKEYMANAGEMENTFORVEHICULARNETWORKABSTRACTWiththerapiddevelopmentandwideapplicationoftheInternetofThings(IoT),VehicularnetworkasanimportantbranchapplicationofIoT'hasattractedmoreandmoreattention.VehicularnetworkiStheproductionofthecombinationoftheITS(IntelligentTransportationSystem)andthetechnologyoftheInternetofthings.theapplicationofVehicularnetworktechnologycannotonlyimprovetheIntelligenttrafficmanagementSystem,providingamoresaferandmorereliabledrivingconditionsforthedrivers,butalsocanprovideanumberofvalue—addedandentertainmentserviceforpeopleincars,satisfyingtheirdemandforentertainmentandofficebusiness.AsthemainwayofVehicularnetworkcommunicationsystem,groupcommunication,willinevitablybecomethehotspotandfocusofourresearch.GroupcommunicationsystemforVehicularnetwork,becauseofitsspecialcharacteristicsoflarge-scalevehiclenodes,frequentchangeandIII 万方数据updateofgroupmembersrelationship,largerpacketslossrateandopencommunicationchannel,makingsecuregroupcommunicationofVehicularnetworkfacemanysecuritythreatens:Maliciousattackersmayforgefaketrafficinformation,eavesdropandanalysisbroadcastradiomessagesinthewirelesschannel,ortrackingvehiclesnode,etc.ThispaperfocusonVehiclenodesintheVehiclenetwork,devotingtosomemainproblemsofhowtorealizesecurecommunicationbetweenvehiclesgroups,andhowtoestablishsecuresessionkeyssharedbetweenvehiclenodes.Therearetwomainestablishmentwaysofthegroupsessionkey:groupsessionkeydistributionprotocolandgroupsessionkeyagreementprotoc01.GroupsessionkeydistributionprotocoldistributesthegroupkeybytheGroupManager.Thisprotocolalgorithmcanbeconstructedsimplyandmanagedconveniently.However,thegroupkeyiscontributedbyeverygroupmemberinthegroupsessionkeyagreementprotoc01.Anyoneofthegroupmemberscannotdeterminethesessionkeyinadvance.Thisprotocolalgorithmisrelativelycomplexbecauseofitslargeamountofinteractioninformation.Thispaperproposestwoprotocolofgroupkeydistributionandgroupkeyagreementrespectivelyaccordingtothesetwoestablishmentway,ourschemeismoresuitablefortheVehicularnetwork,themaincontributionsofourpaperareasfollows:(1)V2IgroupsessionkeydistributedschemeallowsthelegalVehicleIV 万方数据nodescanstillbeabletorecovertheirgroupsessionkeysaftertheyhavelostsomepreviousbroadcastmessages.Thelifetimeofourschemeislong—lived,andisnotlimitedtothemaximumnumberofsessionsm.0urschemecanreducenetworktrafficoverheadandcommunicationloadoftheRSUlargely.Soitismoreapplicableandsuitablefortherealvehicularnetworkenvironment.(2)V2Vgroupsessionkeyagreementschemecandetectandremoveallthemaliciousvehiclenodes,allowallthehonestnodeSnegotiateandcalculatethesharedgroupsessionkeycollaboratively.Whenfrequentjoinorleavethegroup,wecandirectlyupdatethesessionkeyrapidly.OurschemegreatlyimproveStheefficiencyoftheupdateofthegroupsessionkey.Finally,ourexperimentanalysisresultsshowthatourschemehasbettersecurityattributesandattackresistanceability,andcanalsoachievegooddesirableperformance.KEYWORDS:Vehicularnetwork;groupkeycommunication;groupkeydistribution;groupkeyagreement;V2V;V2I;self-healingV 万方数据VI 万方数据目录摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一ABSTRACT.........⋯⋯⋯................⋯.⋯....⋯.........⋯⋯.........⋯⋯...⋯........⋯⋯.⋯.....⋯.第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.31.1引言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯31.2研究背景和意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯51.3国内外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯61.4群组密钥管理相关研究⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯81.5主要研究内容及贡献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.141.6章节安排⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.15第二章相关理论与概念⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯162.1数学理论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.162.1.1Hash函数⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.162.1.2群和有限域⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..162.1.3拉格朗日插值多项式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..172.2复杂性假设⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.I82.2.1离散对数问题⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..182.2.2CDH和DDH问题⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯182.3群组通信⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.192.4自愈密钥分发协议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.202.4.1一般模型和定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..212.4.2自愈流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯22第三章V21自愈群密钥分发方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.243.IV21系统模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯243.2攻击模型与安全假设⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.253.2.1V21系统攻击模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯253.2.2安全假设⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..25 万方数据3.3V2I群密钥分发协议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯263.3.1基本的V2I群密钥分发⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一273.3.2改进的V2I群密钥分发⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..303.4安全和性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.333.4.1安全分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一333.4.2性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一35第四章V2V群密钥协商方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯384.1V2V系统模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..384.2攻击模型与安全假设⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.394.2.1V2V系统攻击模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一394.2.2安全假设⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..394.3V2V群密钥协商协议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一404.3.1基本的V2V群密钥协商⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯414.3.2改进的V2V群密钥协商⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯444.4安全和性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.494.4.1安全分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一494.4.2性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一52第五章总结与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯555.1本文工作总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.555.2展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.55参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.57附录1攻读硕士期间参与的课题与项目⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯61附录2攻读硕士期间发表的论文⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯61 万方数据车联网环境下的群密钥管理方案研究1.1引言第一章绪论弟一早殖比近年来随着物联网技术的飞速发展和广泛应用,车联网作为物联网应用的一个重要分支也越来越受到广泛关注,并成为当前学术界和工业界研究的重点和热点。车联网的概念源于物联网,即车载物联网,由于物联网现阶段还没有一个权威的定义,所以车联网的定义也是如此。车联网是智能交通系统ITS(IntelligentTransportationSystem)与物联网技术相融合的时代产物,利用传感器数据采集、无线射频识别和短距离通信等技术,致力于实现车与车(V2V)、车与路边基础设施(V2I)、车与人(V2H)等之间相互通信和实时信息交换的一体化网络,是物联网技术在智能交通系统领域的典型应用。车联网环境下的群组通信系统具有以下特点:(1)车辆节点规模大;(2)车辆节点频繁加入或离开群组;(3)报文丢包率大;(4)通讯信道开放,使得车联网环境下的安全和隐私问题【1][21面临更大的挑战。恶意攻击者可能伪造虚假的交通路况信息,截获、修改广播通讯消息或跟踪车辆节点等。本文以车联网环境下的车辆节点为研究对象,研究如何实现车辆群组(Group)之间的安全通信,如何建立安全的群会话密钥等主要问题。车联网通信系统的实体参与者,车辆节点、路边单元(RSU)和权威机构等协同工作,共同完成车联网系统通信,实现实时信息交换和信息共享。车联网群组间通讯报文丢包率大且通讯信道开放。典型的车联网通信系统架构如图1.1,主要包括四类节点【3J:(1)车辆节点车辆节点配有防干扰设备[4】一车载通信单元(0BU)存储私钥等信息,负责所有的通信和计算任务。OBU周期性的广播交通信息,如车辆位置、当前车辆方向、速度、加减速情况以及交通事故等,驾驶员根据这些交通信息就能够更好的了解他们当前的行驶环境。车辆节点不仅仅是交通信息的使用者,而且具有信息采集、报文转发和数据处理的功能,利用短距离通信技术”】直接从邻近车辆节点和RSU中获取实时的交通路况信息,并向邻居节点广播。(2)路边单元RSU(RoadSideUnit) 万方数据车联网环境下的群密钥管理方案研究路边单元是连接车辆节点和Internet的网关。RSU与车辆节点间的通讯同样是采用DSRC短距离无线通信技术,与SP和CA通过安全的有线网络进行通信。RSU负责传递所有车辆的请求或认证信息,RSU在车联网应用中,可以用来发布一些交通路况信息、网络接入信息等。RSU比车辆节点拥有更强的计算和存储转发能力,一般将其搭建在交通信号灯和道路指示牌等路边基础设施上。(3)权威机构CA(CertificateAuthority)权威机构通常作为可信的第三方,为通讯用户提供可靠的认证和访问控制等安全服务,传统的权威机构通常负责用户密钥(包括公私钥对)的分发和数字证书的管理(包括证书的生成、分发、更新和撤销)等工作。权威机构始终是可信的、不会被恶意实体攻陷。(4)服务提供商SP(ServicesProvider)SP为系统中车辆节点提供各种增值服务,如多媒体娱乐性服务、在线支付和邮件下载服务等。SP同CA一样,始终是可信的,与RSU和CA通过安全的信道连接。车联网中的群组通信主要可分为车辆与车辆节点之间的通信V2V(VehicletoVehicle),车辆与路边基础设施RSU之间的通信V2I(VehicletoInfrastructure)。图1.1车联网通信系统架构模型 万方数据车联网环境下的群密钥管理方案研究1.2研究背景和意义随着无线通信、传感器、射频识别和GPS等物联网关键技术的快速发展和日益成熟,车联网技术的相关应用在道路安全和车流量管理方面的作用变得举足轻重,且具有广泛的应用前景和商业价值。(1)安全相关的应用:安全相关的应用主要包括道路交通事故、辅助驾驶、安全预警等,驾驶员根据这些交通信息,能够更好的了解他们当前的行驶环境。其安全相关的典型应用有:①道路交通事故:路边单元RSU实时监控交叉路口流量和交通事故状况,向车主提供实时性且全面的道路交通信息。②辅助驾驶:驾驶员可以从交通管理中心获得实时的交通路况信息(堵塞或畅通),从而合理规划自己的行车路线。③安全预警:车辆根据当前的行驶速度,方向等提供超速提醒、车辆自身安全带、安全气囊状态提醒和危险路段的识别提醒等,向车主提供危险预警提醒和安全驾驶信息。(2)非安全方面应用:车辆通过RSU获取一些增值服务应用,如多媒体娱乐性服务、网络接入、收发邮件,即时通讯、在线支付以及电子广告等。满足人们在驾驶过程中工作与娱乐的需求。综上所述,车联网技术的应用不仅能够进一步改善智能交通管理系统,而且能够为驾驶员提供更加安全可靠的驾驶环境。此外,车联网系统中增值服务体系的应用,使得车载用户能够在行车中享受多媒体视频点播、收发邮件和在线支付等服务,满足了车载用户的娱乐和办公需求。车联网技术势必成为现代道路交通系统、智能交通领域技术的实践者和导航员。由于车联网中车辆节点规模较大,车辆节点经常需要协同工作,共同完成车联网系统通信,因此群组通信(GroupCommunication)便成为车联网系统通信的主要方式。为了保证群组通信的安全,群组成员需要首先建立一个共享的用于加密传输消息的群会话密钥,群会话密钥的使用,使得只有授权群组成员才能得到群会话密钥,而非授权的用户不能参与群组会话。群组成员一旦离开该群组,便不能获得之后的群会话密钥,且新加入的群组成员也不能获得其加入该群组之前的群会话密钥。群会话密钥的建立作为群组安全通信的关键问题,势必成为车气 万方数据车联网环境下的群密钥管理方案研究联网技术研究的重点和热点。本文主要研究面向群组(Group)通信中的群会话密钥分发和群会话密钥协商问题。车联网环境下的群组通信系统,由于群组成员规模巨大,群组成员不断变化更新,使得车联网群组通信系统面临诸多的安全威胁⋯6]:(1)窃听(eavesdropping),攻击者通过监听V2V和V2I无线广播信道或分析广播信息流等手段,试图获得群组成员的密钥相关的信息。(2)篡改(tamper),攻击者篡改车辆节点的位置信息,车速和方向数据等,试图欺骗其它车辆节点或路边单元。(3)伪装攻击(forgeryattack),攻击者试图伪装成其他合法车辆节点,发布虚假广播消息,如虚假路况、虚假交通事故等。当攻击者伪装成多个合法车辆时,则发动Sybil攻击。(4)拒绝服务攻击(denial.of-serviceattack),攻击者通过发送大量的虚假报文,使得被攻击车辆节点资源耗尽,对其对群组会话事件不能及时响应。针对上述群组通信系统存在的安全威胁,我们的车联网系统应满足以下安全需求:(1)私密性(Confidentiality),确保消息内容不能被非授权群成员获取。(2)数据完整性(Integrity),确保消息在传输过程中未被非法篡改。(3)认证性(Authentication),认证机制用来检测一个实体是否是授权群成员,从而鉴别出恶意群成员,将其从群组中撤销。(4)前向安全,任意一个用户在它离开群组或撤消(或长期密钥妥协)后不能够再获得群会话密钥。(后向安全:任意用户在他实际加入系统前不能获得群会话密钥)(5)可用性(Availability),可用性指的是协议是否适用于车联网通信环境。车联网环境下,车辆节点规模较大,群组成员频繁变动,通讯信道开放,使得系统对群密钥的安全管理要求更高。1.3国内外研究现状随着无线通信技术和信息技术的不断发展,对车联网技术的研究,尤其是车 万方数据车联网环境下的群密钥管理方案研究联网群组安全通信的研究越来越受到学术界和工业界研究者们的关注【3】【刀。车联网群组通信的关键密钥一群会话密钥,即所有的群组成员共享的密钥,是实现安全群组通信的基础和关键问题,势必成为车联网技术研究的重点和热点。早在20世纪80年代,欧美和日本等国家就开始了对智能交通系统ITS(IntelligentTransportationSystem)的研究和探讨,美国材料试验学会在1992年率先提出了短距离无线通信DSRC概念,并规定了该技术的工作频段(5.9GHz频段)。2003年,美国联邦公路管理局将车联网定义为VII(VehicleInfrastructureIntegration),结合车辆自动驾驶、驾驶员行为监测、车辆状态信息诊断、碰撞预警等技术和各类实时的交通道路状态、天气、娱乐服务等信息,旨在为车主提供一个更加安全可靠和舒适的行车环境。最早研究智能交通系统ITS技术的亚洲国家日本,集中于智慧型车辆(ASV)与智慧型公路(AHS)研究,于1996年就开始投入使用车辆信息通信系统VICS(VehicleInformation&CommunicationSystem),VICS利用交通管理部门和车载信息终端,以图形、文字或地图的方式提供实时的交通路况信息,包括道路拥堵、交通事故和道路施工信息等。该系统旨在通过路径规划功能,为用户提供快速实时的路况信息,使其能够有效避开交通拥堵路段,缩短出行时间,为用户提供全方位的出行计划选择,从而达到提高城市道路交通运输效率的目标。欧洲等国家对车联网技术也开展了许多的相关研究,如2001年INVENT发起的CarTalk2000,致力于开发一种新的基于V2V之间安全通信的辅助驾驶系统,协助车主安全驾驶,缓解交通拥堵。2002年成立的COMeSsfety,旨在实现智慧型车辆,实现车辆安全驾驶,降低交通事故的伤亡率。此外,该体制还为车联网添加了许多具有实用价值的创新技术,如其中的eCall智能救援计划能够使车辆在发生交通事故时,自动向救援中心(医院)发出求救信号,大大缩短了交通事故的抢救时间,提高了发生交通事故时伤员的存活率。2004年国际计算机组织ACM(AssociationforComputingMachinery)组建了每年举行一次的车联网研讨会。相比欧美和日本等国家,我国对车联网技术的研究虽然起步较晚,但是随着信息技术的发展以及产业结构的健全统一,我国政府和企业已经越来越关注和重视车联网技术的发展。2010年lO月在无锡举办的中国国际物联网大会上,正式 万方数据车联网环境下的群密钥管理方案研究提出了“车联网”的概念,并将其作为国家的重大专项‘41,随后,在2011年,长春一汽公司和大唐电信共同成立了致力于研发高性能、低功耗的车联网电子产品实验室,标志着我国车联网技术的研究开始走向了实际应用阶段。随着大规模数据通信、3G、4G移动通信网络和智能识别等技术的快速发展,车联网技术在国内将得到越来越广泛的关注和研究。1.4群组密钥管理相关研究众所周知,车联网是一个动态的网络,车辆节点数量巨大、群成员结构变化快、节点可以随时随地自由的加入和离开通信群组。此外,车联网系统主要以广播通信为主,且通信信道开放,从而给群组安全通信带来了更大的挑战。传统的基于无线传感网络和移动AhHoc网络的群组密钥管理技术的研究由来已久[9][10][11】,但是随着无线通信技术和信息技术的不断发展,研究者们发现传统的群组密钥管理方法并不能直接应用于我们的车联网环境。GKMP[8]作为集中式群组密钥管理的典型代表采用的是客户一服务器通信方式,利用一个可信的组控制器(GC)生成群会话密钥,每个群组成员都持有与GC共享的个人私钥Ⅸ。如图1-2所示,GC与用户1共享私钥Ⅸ,与用户2共享私钥Ⅸ,与用户3共享私钥比,组成员相互之间并不知道对方的私钥。GKMP拓扑结构为星型结构,当有成员退出群组时,需要GC用每个剩余成员的私钥加密更新后的群会话密钥通过单播给每个群组成员,剩余成员用共享的私钥解密获得新的群会话密钥。但是当群组成员规模较大、成员频繁退出群组时,密钥更新通信开销较大,与成员数成线性关系,密钥更新时间复杂度为D(”),"是群组成员数。GKMP集中管理方式存在群组成员扩展性差和GC单点失效的问题,一旦GC被攻陷,整个系统将面临瘫痪的危险。GKIKlGK,IK2GK图1-2GKMP系统结构 万方数据车联网环境下的群密钥管理方案研究IOLUS[91分层分组式密钥管理利用了算法设计中经典的分治策略,在物理层次上引入分组的抽象概念,当群组成员规模较大时,将所有的成员分为若干个子组,然后委任其中的一些组成员充当子组控制器。IOLUS拓扑结构可认为是一个树型结构,子组的划分使得子组内成员的变化和密钥的更新等操作只影响该子组,而对其他子组没有影响。G④④图1-3Iolus分层分组式系统结构LKH[10](LogicalKeyHierarchy)采用抽象的逻辑密钥树结构来进行群组密钥管理。每一个群组成员都要被分到密钥树的一个叶子节点上,每个群组成员与根节点(组控制器)共享叶子节点密钥(个人私钥IK)。根节点不仅要生成每个组成员的私钥,而且要生成逻辑上中间节点密钥KEKs(KeyEncryptionKeys),每个叶子节点除了要存储个人私钥Ⅸ外,还要存储从自身节点到根节点路径上的所有中间节点密钥。如图1.4所示,包含八个群组成员用户的逻辑密钥树,根密钥GK作为群组会话密钥,位于树的根节点。每一个群组被进一步分成若干个子树(sub.trees),同一子树上的节点共享共同的树密钥(TK),每一个群组成员都具有唯一标识的个人私钥,与其相邻同胞节点(siblingnode)拥有相同的父节点,并共享密钥SK(siblingkey)。IK和豚属于KEKs,用来加密传输的消息和更新根密钥或其它中间节点密钥。当有节点加入或离开群组时,LKH方案只需要更新成员节点所在子树上的相关密钥,而不需要更新其它子树上的密钥。LKH虽然增加了每个群组成员存储的密钥数,但是却减少了密钥更新的通信次数,将密钥更新的时间复杂度降低到O(109胛1。 万方数据车联网环境下的群密钥管理方案研究阴觇%翰职阮奶魄图1—4LKH逻辑密钥树此外,TKH(TopologicalKeyHierarchy)⋯]拓扑密钥分层采用拓扑密钥树结构,根据网络节点拓扑位置信息,使得拓扑邻近的群组用户(它们共享同样的KEKs)在同一时间能够接收到同样的密钥更新消息,从而进一步减少了密钥更新的通信开销。文献【12】中,McGrew和David等人提出了一种利用单向函数(OneWayFunction)来对LKH树结构进行改进的密钥管理协议OFT,利用混合函数和单向函数不可逆特性计算,来降低密钥更新开销,并增加了密钥更新的安全性。OFT不仅要存储叶子节点到根节点路径上的所有密钥,还要存储该路径上额外的盲密钥,盲密钥的计算是由单向函数作用于原始叶子节点密钥得到。车联网群组通信相关研究表明,由于车辆节点不受资源能量的限制,一些基于公钥密钥体制的密钥管理方案[13][14】【151可以应用到车联网环境中,但是车辆节点数量规模较大,节点间进行安全通信时,要不断的进行签名和认证,频繁的加解密操作,势必导致较大的计算和通信开销。文献[13]采用基于可信PKI的数字签名技术,由可信第三方CA定期给车辆节点颁发数字证书。车辆节点首先使用自己的私钥对消息进行签名,然后再广播给其他节点,其它节点收到该签名消息后,用相应的公钥验证该签名来验证消息源是否可靠。群组通信中,群会话密钥的建立主要有两种方式[48]:分别为群密钥分发协议和群密钥协商协议。群密钥分发协议由可信第三方生成群会话密钥,再安全的分发给每个群成员。该类协议算法相对简单,信息交互少。但是现在大多数群组通信系统中,群成员往往是动态对等的,可信第三方在实际应用中很难实现,一旦被攻破,则整个系统就会被攻陷,集中式的群密钥分发协议存在严重的单点失 万方数据车联网环境下的群密钥管理方案研究效问题,如文献【14],Yeh等人提出了一种基于证书机构(CA)的群密钥管理方案,该方案使用集中式控制CA和非对称加密方案,密钥管理的开销较大。Hao[16]等人提出了一种分布式密钥管理方案,该方案便于恶意节点的撤销以及妥协节点的检测,利用群签名减少了系统计算开销,使用节点间协作消息认证协议缓解认证负担。对称密码体制下的密钥管理方案使用的是一组对称的密钥,即加解密使用的是同一个密钥,该类方案的优点是执行速度快,计算、存储和通信开销都较小,但是密钥管理困难。基于对称密码体制下的密钥管理方案[17][18]中,消息认证采用HMAC对消息进行认证。HMAC的使用虽然降低了消息认证的开销,但是对称密钥的安全产生与管理却面临很大的难题。文献[18]利用轻量级的TESLA广播认证机制代替了复杂的PKI认证机制,降低了计算和通信开销,但是该方案对网络时钟同步要求较高。对称密码体制下的密钥管理方案的研究重点是如何将对称密钥安全的分配给每个通信群组成员。此外,对称密码体制很难实现对群组成员的安全认证,难以提供不可否认性等安全属性。考虑到车联网特殊的应用环境:车辆节点规模大、频繁加入或离开群组,且报文丢包率大和通讯信道开放等,所以我们采用基于自愈理论[19】的密钥分发方案来分发群密钥。Staddon等人【I9]最早在2002年首次提出自愈的群密钥分发思想:群组管理者(GM)负责分发群密钥,只有合法的群组成员才能够从广播消息中恢复出群密钥,而非法的群组成员则不能获得群密钥。此外,合法群组成员丢失部分广播消息后,利用后来接收到的广播消息能够恢复出之前所有丢失的群密钥,而不需要群组管理者重新广播额外的信息。由于Staddon的方案是基于双变量多项式秘密共享理论,因此,许多基于自愈理论的改进的方案[20】【21][221被提出来。其中,Liu[20]等人提出了一种基于撤销多项式的高效自愈群密钥分发方案,该方案很大程度上降低了通信开销和存储开销。Blundo[21j等人在2003年提出了一种更加有效的基于单变量多项式秘密共享的方案,文献(22】提出了一种新的基于单向密钥链,且具有较小通信和计算开销的自愈群密钥分发方案。白愈密钥分发方案可以粗略的分为五类【2引,它们的各自的优缺点如下:(1)基于多项式的自愈密钥分发方案[23][40】:协议执行简单,允许撤销的用户的最大个数限制于t,是目前最常用的一种自愈方案,但是执行效率低,很 万方数据车联网环境下的群密钥管理方案研究难再提高。(2)基于指数的白愈密钥分发方案[21】:利用多项式插值法,网络生命周期长久,不限制于会话周期的大小。预定义的私钥没有公开且所有私钥能够在整个网络生命周期中反复使用,但是大多数基于指数的自愈方案不能提供后向安全性。(3)基于矢量空间的自愈密钥分发方案【41】:被撤销的用户数不固定,可以动态的单调递减,但是该方案中一些公共的映射会导致很大的开销。(4)基于双线性对的自愈密钥分发方案[45]:网络生命周期同基于指数的密钥分发方案一样,能够实现长久的网络周期,计算效率高,但是在实际应用中通信开销过高。(5)基于hash链的自愈密钥分发方案‘22】[44]:计算效率高,但是不能在不影响效率的前提下抵抗合谋攻击。自愈密钥分发方案可以看作是集中式的群密钥分发方案,该协议构造简单,管理方便,特别适用于报文丢包率大、通信信道开放的车联网环境。群密钥协商协议没有可信第三方,群组中的每个成员共同协商计算出群会话密钥,假设群会话密钥为K=厂(U,U2,⋯,U)。∽为第i个群成员的密钥贡献值,F/为群组成员的个数,任何一个群组成员都不能预先确定群会话密钥K。该协议算法相对复杂,信息交互量大,但是避免了群密钥分发协议的单点失效问题。目前有许多关于密钥协商的文献‘29][30】[34],但是他们都不能给车联网安全提供一个完整的方案。群密钥协商协议中根据参与协议运行的用户数量可以将分为三类,即两方、三方和群密钥协商协议。著名的两方密钥协商协议.DH协议[24],之后提出的许多的密钥协商协议都是基于该协议的改进,如三方密钥协商协议.Joux协议㈣,能够容许多个参与方的群密钥协商协议.BD协议【26]、GDH协议【27]和TGDH[28]等。DH协议最早在1976年被Diffie和Hellman提出,该协议是第一个能够使通信双方在一个不安全的信道上建立会话密钥的密钥协商协议。Diffie.Hellman协议参数为:大素数P,z:和其生成元g。假设协议参与者Alice和Bob希望建立一个共享的会话密钥,他们必须执行图2-2中的计算协议: 万方数据车联网环境下的群密钥管理方案研究KA·------————-·------·-·——-—oKB●●·—-—---—————————·--—-一图l-5DH密钥交换仂。议BD协议,最早在1994年由Burmester和Desmedt提出,它是著名的多方群密钥协商协议,仅仅需要常数轮的密钥交换。Joux协议是Joux在2000年提出的三方密钥协商协议,只需要一轮通信就能建立共享会话密钥。Joux协议是DH协议在椭圆曲线群上的扩展,其安全性基于椭圆曲线上的BDH问题。GDH协议致力于减少群密钥协商过程中的计算开销和通信开销,但是会随着群成员个数的增加而增加,扩展性能差。Kim,Perrig和Tsudik[281首先提出的基于树结构的Diffie.Hellman群密钥协商协议.TGDH协议,适用于群组成员加入或离开的动态成员变化情况,能够极大的减少密钥更新开销,提高密钥协商效率,其安全性是基于DDH困难问题,且提供了前向安全和后向安全性。BD协议、DH协议、Joux协议、GDH和TDGH协议都没有提供对通信用户的认证,只能抵抗主动攻击(Passiveattack),不能抵抗中间人攻击等主动攻击(Activeadversary)。群密钥协商协议还可以进一步分为基于对称密码体制【351和基于非对称密码体制【36]的群密钥协商。对称密码体制下的群密钥协商协议执行速度快,但对称密钥安全产生和密钥管理困难,且很难实现对群组用户的认证,不能提供不可否认性等安全属性。非对称密码体制安全性好,但执行速度慢。公钥密码学的典型应用一数字签名,可以提供消息完整性效验和签名者不可否认等安全性质。签名时消息发送方用自己的私钥对签名消息(通常是摘要信息)进行加密,接收方则利用相应公钥来解密。(1)消息完整性消息发送方首先用自己私钥签名传输消息得到消息摘要,然后将其与传输消息一起被发送给接收方,接收方解密消息摘要与传输消息的hash计算值相比较,若相同,则认为消息在传输过程中未被修改,否则认为消息被修改过,所以数字签名能够取得消息完整性效验。(2)不可抵赖性消息发送方用自己的私钥签名消息,签名具有唯一性,不可伪造性。任何第 万方数据车联网环境下的群密钥管理方案研究三方都无法伪造发送方的签名,发送方也无法否认自己的签名,数字签名具有不可抵赖性。数字签名技术已经被广泛的应用于当前的电子邮件和电子商务中,但是数字签名的生成和验证需要花费时间,因此在实际利用数字签名时,要考虑系统对象的计算开销问题。群密钥协商协议的执行一般是在不可靠的公开信道上,在设计协议时必须保证消息传输过程中的私密性、完整性以及认证性等安全性质,确保消息未被非法的攻击者截获或篡改。若协议执行过程中发生长期密钥泄露,则会威胁到之前的会话密钥的安全性,此外,许多恶意节点合谋也可能威胁到密钥的安全性,所以在设计群密钥协商协议时必须考虑密钥的前向和后向安全性以及可能的合谋攻击等。车联网环境下的群密钥协商和群密钥分发的整个过程都是动态的,即群会话密钥的产生、更新和撤销等整个过程都是动态的,群组参与者能够频繁自由的加入和离开密钥分发和密钥协商过程。车联网环境下,通讯信道开放,群组通信面临很大的安全威胁,因此本文主要研究车联网环境下的群密钥安全管理问题,研究如何减少建立群密钥所需的通信轮数,减少通信开销和计算开销,并研究如何设计一种高效且即时的群会话密钥更新策略。1.5主要研究内容及贡献本文主要针对车联网环境下,车辆节点规模大、频繁加入或离开群组,且报文丢包率大和通讯信道开放等特点,研究车联网系统中面向群组通信的安全群密钥管理问题,包括自愈群密钥分发和群密钥协商协议。群会话密钥的建立作为群组安全通信的关键问题,势必成为车联网技术研究的重点和热点,论文的主要研究内容和贡献如下:(1)论文分析了当前车联网环境的安全需求(包括V2I和V2V群组通信),提出一种新颖的适用于车联网环境下动态群组通信的密钥管理方案,包括V2I群会话密钥分发和V2V群会话密钥协商方案。(2)V2I群密钥分发方案采用著名的自愈理论,允许合法车辆节点在丢失之前一段时间的广播消息后,仍能够恢复出之前的群会话密钥,而不需要群管理者(RSU)重新广播之前的广播消息。此外,改进的基于指数的自愈密钥 万方数据车联网环境下的群密钥管理方案研究分发方案,网络生命周期长久,不限制于会话周期m的大小。我们的方案能够取得很好的安全性和可靠性,并在很大程度上大降低了网路流量开销和RSU的通讯负荷。(3)V2V群会话密钥协商方案不需要RSU的参与,群组中所有的车辆节点共同协商计算共享的群会话密钥,方案能够检测出所有的恶意车辆节点,改进的方案利用节点存储的秘密值直接更新群会话密钥,很大程度上提高了群节点频繁的加入或离开群组时会话密钥的更新效率。1。6章节安排本篇论文主要包括五章内容:绪论、相关理论和概念、车联网环境下的V2I群密钥分发方案和V2I群密钥协商方案以及最后的总结与展望。第一章绪论,本章首先对车联网的概念、车联网群组通信、车联网架构进行了简单概述,然后介绍了课题的研究意义和背景。随后针对车联网群组通信中群密钥建立的两种方式,分别介绍了国内外研究现状和发展前景。最后介绍了论文的主要研究内容和章节安排。第二章相关理论和概念,本章主要介绍了论文相关的数学理论和密钥管理相关概念。主要包括hash函数、群和有限域、拉格朗日插值多项式、离散对数、CDH和DDH困难问题、安全群组通信和自愈密钥分发理论等相关概念。第三章V2I群会话密钥分发方案,本章主要介绍了V2I车联网架构的系统模型、攻击模型和安全假设以及基本的基于多项式的和改进的基于指数运算的V2l群会话密钥分发协议。最后对提出的密钥分发协议进行了安全分析和性能实验分析。第四章V2V群会话密钥协商方案,本章主要介绍了V2V车联网架构的系统模型、攻击模型和安全假设以及基本的群密钥协商协议和改进的基于二叉树存储秘密值的V2V群密钥协商协议。最后对提出的密钥协商协议进行了安全分析和性能实验分析。第五章总结与展望,总结了本篇论文的主要研究内容和贡献,并对论文未来的研究方向进行了展望。 万方数据车联网环境下的群密钥管理方案研究第二章相关理论与概念本章主要介绍论文相关的一些数学理论和概念,包括hash函数,群和有限域以及拉格朗日插值多项式的相关概念。随后介绍了复杂性假设离散对数问题、CDH和DDH困难问题。最后介绍了群组通信和自愈密钥分发的相关的概念。2.1数学理论2.1.1Hash函数Hash函数又称散列函数或杂凑函数,将任意长度的明文输入转化为固定长度的hash值,又称“消息摘要”。Hash函数是实现安全可靠的数字签名、消息的完整性和消息源认证等的重要工具。对消息进行hash函数变换后传输给接收方,对接收到的消息也做同样的hash变换后与接收到的hash变换值作比较,根据比较的结果,判断消息在传输过程中是否被攻击者非法篡改。Hash函数还具有单向性和抗碰撞性,密码学上hash函数具有以下性质‘31]:(1)单向性:给定明文x,计算其散列值h(x)是容易的,但是给定散列值h(x1,计算x是不可行的;(2)散列值办(·)的输入可以是任意长度的,输出一定是固定长度的;(3)抗弱碰撞性:给定一个明文m,要找到另一个明文即,使得h(m)=办(胛),在计算上是不可行的;(4)抗强碰撞性:找到任意两个具有相同hash值h(m)=办(玎)的明文m和”,在计算上是不可行的。2.1.2群和有限域群的概念:假设G为一个非空集合,在G中定义了一种代数运算(·),若满足以下公理【32】:(1)封闭性:对于任意口,b∈G,恒有口.b∈G;16 万方数据车联网环境下的群密钥管理方案研究(2)结合律:对于任意口,b,c∈G,恒有(口·b)·c=口-(6·c);(3)单位元:对于任意d∈G,都存在单位元e∈G,使得a·e=e·口=口;(4)逆元:对于任意d∈G,都存在口的逆元口一,使得口~.口=d.口~=P。则非空集合G构成一个群(Group)。若G满足交换律:对于任意口,6∈G,恒有口.b=b.口。则G为交换群或阿贝尔群。群G中元素的个数称为群的阶,若元素的个数是有限的,则称G为有限群。对于任意口∈G,如果存在一个元素g和整数觅∈z,满足以=g。,则称G为循环群,g为群的生成元。有限域:假设非空集合F中定义了两种运算:加法(+)和乘法(·),且满足以下性质[33]:(1)F中所有元素对于加法运算构成交换群;(2)F中所有非零元素(F\{o))对乘法构成交换群;(3)对于所有的口,b,c∈G,都满足分配律:(a+b)·C=口·c+b·c。则非空集合F构成一个域。若F中元素的个数是有限的,则称F为有限域(FiniteField)或伽罗瓦域(GaloisField)。2.1.3拉格朗日插值多项式拉格朗日插值法在数学上应用广泛,许多研究文献中甚至利用拉格朗日插值法来构建群密钥分发方案[46][49】,并取得了一定的研究成果。拉格朗日插值法可以描述为:对于某个多项式函数,给定任意f+1个互不相同的取值点(Xo,%),(五,y1),⋯,(‘,M),(誓,Yi)分别对应多项式的自变量和函数值,我们能够计算一个唯一的阶次不超过f的拉格朗日插值多项式:t厂(x)=∑y,4(x)(2.1)乃(X)为拉格朗日系数: 万方数据车联网环境下的群密钥管理方案研究则任意f+1个互不相同的点对应的拉格朗日差值多项式为:m)2参n∥妒X--Xxy,(1=0mo㈦『_0,,≠f“,“,(2—3)贝,,Js(o)--Zy,兀了二々(modp),本文方案应用的是指数上的拉格朗日插i=0,=0,,;el^,一^,值[47]:g们):gY'4(O)ng儿删(2.4)2.2复杂性假设2.2.1离散对数问题离散对数DLP(Discretelogarithmproblem)问题定义如下:假设G是一个阶为q的群,g是它的生成元,对于任意一个6∈Zp(be{1,⋯,P一1)),都存在唯一的口(1≤口≤P),使得6三g。modp。已知g,P和a,求b是容易的,但是已知g,P和b,求a是困难的。2.2.2CDH和DDH问题(1)CDH凼难l司题ComputationalDiffie-HellmanProblem(CDH)定义如下:给定群生成者g和g。,96∈G,口,be乏,G是一个阶为q有限乘法群,g是它的生成元,在不知道a和b的情况下,计算g曲是困难的。(2)DDH困难问题与CDH类似,DecisionalDiffie.HellmanProblem(DDH)定义如下:给定群生成者g和旷,gb,g。∈G,口,b,c∈乏,G是一个阶为g有限乘法群,g是它的生成元,在不知道口,b和c的情况下,计算g曲=g。是困难的。1R㈣高烈黼褂嚣,n一特 万方数据车联网环境下的群密钥管理方案研究显然,任何人只要能解决CDH困难问题,他就能够解决DDH困难问题。也就是说DDH困难问题比CDH容易。2.3群组通信随着无线通信技术和信息技术的飞速发展,出现了越来越多的群组通信应用场景,如电话会议、远程多媒体教育、在线互动游戏等。群组通信系统中,所有群组成员共享一个群会话密钥,群会话密钥的安全建立是群组安全通信的关键问题[50】。群组通信方式通常都是完全开放,任何一个群成员只要拥有了群共享密钥(现实应用中某个频率段、口令密码或通信地址)就能够自由的加入或退出群组通信。为了保证群组通信的安全,这个群共享密钥必须要安全的分发给每个群成员,或由所有的群成员共同协商计算出来。群组外的用户无法获知群共享密钥,已经离开群组的合法成员不能够再获得群会话密钥,任何用户在他未加入群组前也不能获得群会话密钥。根据群组成员交互方式的不同,群组通信方式主要可以分为两类【51J:(1)一对多群组通信方式:顾名思义,一对多群组通信就是一个信息发送源对应多个信息接收方,在实际应用中,这种通信方式通常是双向的,接收方首先向信息发送源发送加入请求,然后由信息发送源发送消息。这一类的实际应用包括付费流媒体、新闻发布和软件分发等。(2)多对多群组通信方式:多对多群组通信就是有多个信息发送源和多个信息接收方,每个群成员既可以是发送者又可以是接受者,这一类的实际应用包括电话会议、在线互动聊天、远程教育等。在实际应用中,由于群组通信方式的开放性,群成员可以自由的加入或离开群组等动态、不可预测场景,群组通信从而面临诸多方面的安全威胁。非法用户能够随时随地的发动恶意攻击,如窃听信道中传输的消息、分析消息流、篡改消息中数据、伪装群成员身份等,从而给群组安全通信带来严峻的挑战。群组安全通信必须满足群通信数据私密性、完整性、群成员身份认证性、不可抵赖性、前向安全和后向安全性等安全需求。群组通信中常见的恶意攻击方式:(1)假冒攻击(ForgeryCounterfeitAttacks)假冒攻击是指攻击者非法假冒或盗用合法群成员的身份,伪造合法群成员的19 万方数据车联网环境下的群密钥管理方案研究密钥参数等攻击方式。该攻击方式在开发式互联网络中容易实施,且很难被检测出来。(2)拒绝服务攻击(DenialofServiceattacks)拒绝服务攻击又称DoS攻击,是指某些用户非法占用并消耗了大量共享的系统资源,使系统资源大量耗尽,从而无法满足其他用户需求的攻击方式。可以通过限制每个用户消息发送的次数来抵御拒绝服务攻击。(3)重放攻击(ReplayAttacks)重放攻击是指攻击者不断反复的向消息接收方发送数据包,试图欺骗系统,达到身份认证等目的。重放攻击可以由消息发送源发起,也可以由拦截消息的第三方攻击者发起,攻击者通过网络窃听或其他方式盗取认证数据,之后再把它重新发给认证服务器。一般采用在消息中加入时间戳的方式来保证消息的新鲜性,从而有效的抵抗重放攻击。(4)中间人攻击(Man.in.the.MiddleAttacks)中间人攻击是一种间接的攻击方式。中间人攻击可以简单描述为:a1Alice将自己公钥传给Bob,攻击者截获该公开密钥后,用攻击者的公钥代替Alice的公钥传给Bob。b)Bob将自己的公钥传给Alice,攻击者同样截获Bob的公钥并向Alice传送自己的公钥。当Alice和Bob打算相互传送加密消息时,它们都将用攻击者的公钥来加密消息。Alice和Bob都不能够识别出中间攻击者的存在,攻击者便能够用自己的私钥对消息进行解密获得加密消息,然后窃取和修改信息。(5)合谋攻击(CollusionAttacks)合谋攻击是指攻击者通过某种手段使系统中部分参与者合谋,所有合谋者通过信息交互,便能根据己知信息推断并计算出自己所需要的私密信息。2.4自愈密钥分发协议群组通信中,群会话密钥的建立有两种协议方式:群密钥分发协议和群密钥协商协议。群密钥分发协议由可信第三方生成群会话密钥,再安全的分发给每个群组成员。该类协议算法与群密钥协商算法相比,相对简单,信息交互少。自愈群密钥分配方案作为经典的群组密钥分发协议的一个研究方向,很好的解决了许多利用不可靠传输信道(无线广播等)广播消息的应用系统中,出现报文丢失率20 万方数据车联网环境下的群密钥管理方案研究较大的问题,如嵌入式传感网络、蜂窝无线网络、卫星电视、按次计费信息服务竺1于0自从Staddon等人【19]在2002年首次提出自愈(self-healing)理论以后,对自愈密钥分发协议的研究一直是群组通信技术的研究热点。自愈理论的核心思想是:群组管理者(GM)负责广播分发群密钥,只有合法的群组成员才能够从广播消息中恢复群密钥,而非法的群组成员则不能获得群密钥。2.4.1一般模型和定义假设一个网络周期被分为许多的会话,即{墨,疋,⋯,‘,⋯,邑,},聊为会话周期的最大数,Ss'f-嗽j次会话,相应的会话密钥和广播消息分别为Kj和B,。u是网络中的所有用户,每个网络用户∽都有唯一的身份标识哆,u={U,%,⋯,虬),G,是GM在第/(/=l,⋯,聊)次会话中建立的动态通信群组,g∈U。对于每一个用户∽∈q,都持有GM秘密预先分发的个人私钥S,R』表示第歹次会话之前和第/次会话中所有撤销用户集合。t表示能够被GM撤销的用户的最大数。定义1.对于任意一个用户U∈q,第/次的群会话密钥Kj由广播消息Bs和私钥Si共同确定,缺少其中任何一个都不能计算出K.,形式化定义为:日(巧协墨)=”(2.5)定义2.卜撤销能力M。对于任意一次会话/,所有撤销节点集合R=Ru,⋯,uB,lRI≤t,R中所有的用户合谋也不能恢复出K.,形式化定义为:-(K,l且,⋯,E,S^=H(巧)(2-6)S只是所有撤销节点R的个人私钥。定义3.自愈能力。对于任意一次会话,(r<,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
大家都在看
近期热门
关闭