SCI论文(www.lunwensci.com):
摘 要:为了平衡车联网通信中网络安全与隐私保护的冲突问题,针对 V2X 通信,设计了一种基于 PKI 密码体制的安全 可信的管理模型(Security Credential Management Model,SCMM)。为了建立可信通信, 对参与通信的车辆与基础设施均 会颁发数字证书,通过证书对消息进行签名,同时,考虑到用户隐私保护的问题,签名使用可溯源的假名。利用密钥扩展方法 实现车辆任意数量的假名证书需求,同时实现恶意用户或故障车辆的有效证书地快速撤销。SCMM 的主要目标是最大限度地平 衡网络安全与隐私保护之间的矛盾,同时解决车联网通信中所需大量假名证书的需求,以及证书的快速撤销问题。
关键词:V2X 通信 ;PKI 密码体制 ;密钥扩展 ;隐私保护
Design of Security Credential Management Model for V2X Communication
WEI Shuang, JIANG Rongwang
(School of Information & Intelligence Engineering, University of Sanya, Sanya Hainan 572000)
【Abstract】: In order to balance the conflict between security and privacy protection in vehicle network communication, a high security management mode based on PKI Cryptosystem is designed for V2X communication. Considering the need of secure communication, the digital signature is attached to the message, at the same time, considering the problem of protecting the privacy of the user, the signature in the digital signature uses the pseudonym of traceable source. The butterfly key expansion method is used to realize the requirement of any number of pseudonymous certificates and the fast revocation of valid certificates for malicious users or malfunctioning vehicles. The analysis shows that the model can balance the contradiction between security and privacy, and solve the problem of a large number of pseudonymous certificates and the quick revocation of certificates.
【Key words】: V2X communication;PKI cryptosystem;butterfly key extension;privacy protection
0 引言
随着移动通信技术的发展,车联网中,车辆之间持 续广播基本安全消息(Basic Safety Messages,BSMs) 可以使车辆之间的碰撞减少。基于 BSMs 的应用的有效 性与 BSMs 的真实性和可靠性息息相关,因此,BSMs 的真实性和可靠性在车联网通信中就显得尤为重要。
公钥基础设施(Public Key Infrastructure, PKI)体系从技术上可以解决消息认证、信息完整性和不可抵 赖性等安全问题,其安全保障通过数字证书来实现 [1-2]。 但是如果将传统的 PKI 体系直接应用于车联网中,存在 两个主要问题 :一是传统 PKI 体系支持的设备的数量无法满足车联网中所需的大量假名证书的需求。二是在安 全、隐私和效率三者之间的冲突无法平衡。本文所设计 的 SCMM 模型采用巧妙的密码结构,保障在提供较高 工作效率的同时,也能提供较高级别的安全性和隐私保 护。主要表现在两个方面 :一方面,SCMM 模型被设计 为很难根据车辆之间的数据传输来跟踪车辆 ;另一方面, SCMM 模型的功能模块进行了有组织的分离,至少需要两个模块共谋才能获取有意义的信息来跟踪一个车辆。
本文主要的研究工作如下 :(1)设计了针对 V2X 通信 [3-5] 的高效可信管理模型 SCMM。该模型将各组件 的功能进行了有组织地分离 ;(2)利用密钥扩展方式实现了车联网中大量假名证书的需求。
1 SCMM 总体设计框架与安全目标
本节将介绍所设计的管理模型 SCMM 的组件功能 及原理。在该模型中,组件之间不会共享加密材料。图 1 给出了系统的总体设计框图。
在该模型中,假定无线专用短程通信(Dedicated Short Range Communication,DSRC) 的 网络安全 方面与蜂窝网、蓝牙等无线接口类似,车载 DSRC 计算平台 [6-7] 和 SCMM 组件网络安全方面不是本文研究内 容。本文主要考虑的安全问题是安全设计以及系统核心 安全部分与车联网系统其余部分的分离。因此,安全问 题主要是由于包含包括 SCMM 模型外部攻击和内部攻 击等的攻击导致用户隐私泄露。SCMM 必须解决以下 三类攻击 :来自 SCMM 内部攻击导致终端用户隐私泄 露,来自 SCMM 外部攻击导致终端用户隐私泄露,由 于伪造的消息导致错误的预警。本文通过隐私保护设计 来解决前两种攻击类型,第三类攻击通过恶意行为检测 和证书高效撤销来尽可能避免和减少这类攻击的影响。
1.1 SCMM 结构
SCMM 包括多个逻辑角色,并且这些逻辑角色进行 了有组织地分离。为了方便解释不同组件实例的功能, 图 1 中分别用了三对路侧单元(Road Side Equipment, RSE) 和车载单元(On Board Equipment,OBE), 它们是相同类型的实例。
SCMM 管理器 :定义组织和技术策略,保证 SCMS 系统有效和公平运行,并为审查恶意行为和撤销设备设 定方案。
认证服务 :指定认证流程,并提供有关哪些类型的 设备被认证为可以接收数字证书的信息。
CRL 存储 :存储和分发 CRL 的简单传递组件。
CRL 广播 :通过 RSE 或卫星无线电系统广播当前的 CRL 的一个简单传递组件。
设备 (device) :发送和接收消息的终端实体。比如, OBE、RSE、交通管理中心。
设备配置管理器 (device ) :向 ECA 证明设备有资 格获得注册证书,并在设备引导期间提供所有相关的配 置设置和证书。
选举人 :选举人代表 SCMS 的信任中心,选举人通过 投票选举出 RCA 和候选人。SCMS 管理器将这些投票分发 给所有的 SCMS 组件和设备,通过该方式建立组件和设备 与 RCA 和选举人之间的信任关系。每个选举人都有自签名 的证书。系统中所有的实体都是信任选举人的集合。
注册 CA :签发注册证书,对设备而言,注册证书 就类似于护照,通过 RA 进行身份验证。比如,当请求 证书时,不同的 ECA 将根据不同的地理区域、制造商 或设备类型颁发注册证书。
中间 CA(Intermediate Certification Authotity, ICA):中间 CA 是一个二级证书颁发机构,可以承担部 分 RCA 的工作而使 RCA 分流, 同时还能使 RCA 避免 受到攻击。RCA 为中间 CA 颁发证书。
链接 中心(Linkage Authority,LA) :链接机构 生成预链接值,该值用于形成证书中的链接值,然后嵌 入到证书中,通过该值可以进行有效地撤销。在 SCMS 系统中,设计了两个链接中心,分别是 LA1,LA2,它们分别拥有部分设备的信息,可以防止一个 LA 根据其 拥有的信息去跟踪设备的链接证书。
位置隐藏代理 :通过改变源地址来隐藏发送请求 的设备的物理位置,从而阻止了网络地址到物理位置的 链接。
恶意行为检测中心 :处理恶意行为报告来检测潜在 的恶意行为设备或故障设备,然后撤销该设备,并将其 加入到 CRL 中,在必要的时候,还会将证书标识与相 应的注册证书关联,然后将其加入到恶意行为检测中心 的内部黑名单中。恶意行为检测中心包括全局恶意行为 检测和 CRL 生成器两个子组件。全局恶意行为检测决 定哪些设备是恶意行为,CRL 生成器产生 CRL,然后 数字签名后发布 CRL。
策略生成器 :维护并签名全局策略文件,全局策略 文件包含全局的配置信息和全局的证书链文件,全局证 书链包含 SCMM 所有信任链。
假名 CA(PseudonymCertificationAuthotity,PCA): 给设备颁发短期假名证书、身份证书和应用证书。
注册中心 :验证和处理设备的请求,验证通过后, 将会向假名 CA 产生一个单独的证书请求。恶意行为检 测中心保证撤销的设备将不会颁发新的证书,并且未撤 销的设备也不会颁发多余指定时间规定数目的证书。另 外,注册中心还将向设备提供 SCMM 配置信息更改的 认证信息。另外,当向假名 CA 发送假名证书签名请求 或者转发消息给恶意行为检测中心时,注册中心还会将 这些证书请求或者报告的顺序打乱,防止假名中心根据 这些请求或报告序号中获取哪些证书属于相同的批次以 及恶意行为检测中心获取报告者的路由信息。
根 CA :根 CA 位于 SCMM 证书链的顶端,类似传统 PKI 的信任锚。根 CA 为中间 CA 和策略生成器以 及恶意行为检测中心等组件颁发证书。根 CA 有一个自 签名的证书,通过法定人数的选举人投票建立信任关系。 模型中每个实体通过验证证书链中从最底层到根 CA 的 系列证书来对证书进行验证。因此,根 CA 及其私钥的 安全性就显得尤为重要,如果根 CA 及私钥不安全,那么整个系统的安全性将无法保障,正因为如此,才会设 置中间 CA,使得根 CA 在不工作的时候处于离线状态。
1.2 证书提供模式
本节主要介绍向 OBE 提供假名证书的模式, 因为 其他类型的证书的提供模式要么是直接转发,要么是假 名证书提供模式的一个子过程。
隐私、证书数量与连接需求 :出于隐私保护方面的 考虑,证书应该仅仅使用一小段时间就应该更换,因此需要的证书数量就会比较大。但是由于车的存储容量有 限,不可能存储大量的证书。另一方面,大多数车也不 能与 SCMM 建立频繁的连接来按需下载证书。
CRL 列表大小和可溯源的不可链接性 :为了避免虚 假消息导致错误的预警,SCMM 需要撤销恶意行为或 者故障设备,但是如果将设备所有需要撤销的证书将放 在 CRL 里,将会使得 CRL 列表非常大。本文设计了一 个机制,使得可以有效地撤销大量的证书而不需要将设 备在开始恶意行为之前的证书公开。
证书浪费与女巫攻击 :出于隐私考虑,证书需要定 期更换。一种常用的做法就是给设备颁发大量证书,使 它们一个接一个的有效一小段时间。另一种做法就是使 多个证书同时有效更长一段时间,这种方式为一个设备 伪装成多个设备提供了可能,也就是女巫攻击。
在 C2C-CC 方式中,在一个给定的时间段,多个证 书是同时有效的,证书的有效期是以天而不是以分钟为单 位,并且证书的使用方式可以随设备不同而不同。这种方 式非常灵活,通过这种方式很容易实现上述提出的几个 方面的平衡,但是这种方式不能解决 CRL 列表大小和 可溯源的不可链接性这个问题,本文通过构造链接值嵌 入到证书中解决该问题。
这种方式证书利用率非常高,因此实现了保持较低 存储要求的同时提供了一个合理水平的隐私保护。这种 方式允许一个非常简便的假名证书的补给策略。
2 证书类型
在车联网中,不同的应用类型需要不同类型的证 书,本文根据系统需要,定义了 5 种终端实体证书类 型,分别是 :
OBE 注册证书 :注册证书在设备引导期间被提供,并且将用于对请求进行签名或者对证书加密。
RSE 注册证书 :对 RSE 而言,RSE 注册证书等同 于 OBE 的注册证书。
OBE 假名证书 :假名证书实现了匿名性、不可链接 性和大量证书的有效撤销。这些特性是通过打乱顺序、嵌入链接值、密钥扩展以及加密等方式实现的。OBE乱顺序、由假名 CA 加密再发送给 OBE 等。然而,这 些方式在创建身份证书时并不需要,但是,密钥扩展方 式被用来持续产生大量证书。身份证书被用来进行授 权,如对 OBE 发送给 RSE 的授权信息进行签名从而获 取一个禁止通道的授权。
RSE 应用证书 :RSE 用这类证书对广播消息签名, 对服务通知签名,有选择地提供 OBE 用来发送加密消 息的加密密钥,这是唯一一个包含加密密钥的终端实体 证书类型。
3 密钥扩展
基于 PKI 体制的系统,设备从 PKI 请求证书的典 型过程是 :首先产生一对公私钥对,然后设备创建一个 包含公钥的证书签名请求发送给 PKI,PKI 的 CA 将对 这个证书签名,然后发送给请求者。对 OBE 假名证书 而言,这种方式不可行,因为需要设备产生大量的公 钥,然后发送给 SCMM。本文提出的密钥扩展方式是 一种巧妙的方式来克服这一不足,并且可以满足设备任 意数量的证书要求。密钥扩展主要思路为 :首先设备提 供一个签名密钥种子,一个加密密钥种子和两个扩展函 数,然后将这些包含在一个初始请求中,PCA 收到请 求后,产生证书,然后将证书加密发送给 OBE,避免 注册中心能将证书内容与某个 OBE 关联。如果不采用 密钥扩展方式,则 OBE 必须为每个证书发送一个唯一 的签名密钥和唯一的加密密钥。密钥扩展减少了上传数 据大小,允许在次优连接的情况下提出数据请求,同时 也减少了请求者计算密钥的工作量,另外,密钥扩展也 简化了证书的补给机制。加密密钥的密钥扩展方式与签 名密钥密钥扩展方式类似,仅仅在 AES 输入方式上有 一个细微的差别。下面,本文用小写字母表示整数,用大写字母表示椭圆曲线上的点,椭圆曲线上的离散对数问题基本情况为 :给定一生成元 P,和椭圆曲线上一点 A=aP,很难计算出 a。密钥扩展方式就是依据这一原 理。假设有一个商定的基点 G,G 的阶是 l,初始的密 钥对是一个整数 a 和一个点 A=aG,证书请求者将将 A 和扩展函数fk (l) ,这是一个模 l 的伪随机函数。l 是一个由注册中心迭代的简单计数器。
在目前的设计中,用于在 NIST 曲线 NISTP256 上 生成点的签名密钥的扩展函数fk (l) ,定义如下 :
fk (l) = fkint (l)modl (1)
其中fkint (l) 表示 DMk (x +1)|| DMk (x + 2)|| DMk (x + 3) 大 端整数。
DMk (m)是在 Davies-Meyer 模式下, 用密钥 k 对 m 采用 AES 算法加密,输出再与输入进行异或产生最终的输出,即DMk (m) = AESk (m)⊕ m。
x +1, x + 2, x + 3 由 x 通过每次简单地加 1 得到,比如, 如果x = 01...00 ,则x + 1 = 01...01, x + 2 = 01...10, x + 3 = 01...11。
AES 加密算法的 128 位的输入根据时间段得到,即 l = (i, j) ,即(032 ||i || j || 032 )。
加密密钥的扩展函数与上述类似,仅仅是输入为 (132 ||i || j ||132 ),i 是一个全局值,比如,代表一周,j 是 i 范围内的一个计数器,代表每个 i 周期的证书的数目, 如每周 20 个证书,则j 的值为 20,这些值 由 SCMM 管理器设置。
需要强调一点的是,在上述的定义中,AES 是用于 Davies-Meyer 模式下,fk 不需要是可逆的,AES 应用 3 次,保证 fk 的输出在可忽略的误差范围内是均匀分布的。
根据这种扩展方式,注册中心可以产生多达 2128 个初 始的公钥为Bl = A + fk (l)* G,对应的私钥则为bl = a + fk (l), 注册中心知道公钥,但是私钥仅仅只有 OBE 知道,注 册中心将公钥附在证书请求中发送给假名证书中心。
如果这些扩展公钥由假名证书中心不加修改直接使用 的话,则注册中心将知道公钥来自哪个请求,将识别这些 证书中的公钥,从而跟踪 OBE。为了避免这种情况,对 于每个公钥 Bl,假名证书中心将产生一个随机值 cl,然后 计算 Cl=clG,相应的,在证书中的扩展公钥变为 Bl+Cl。 假名证书中心将返回假名证书和私钥重构值 c 给注册中 心,由注册中心转发给 OBE。为了避免注册中心计算出 假名证书与请求中公钥的对应关系,证书和私钥重构值将 加密发给 OBE,并且每个证书用不同的密钥加密。用来 给证书和私钥重构值加密的加密密钥也是通过这种密钥扩 展方式得到 :由 OBE 提供初始加密公钥 H=hG,注册中 心扩展为扩展公钥Jl=H+fe(l)G,然后由假名证书中心用这些加密公钥对每一个假名证书请求的响应进行加密。
4 证书提供流程
证书提供了流程主要包括六步,本节将简述如下 :
(1)设备产生 Butterfly Key 种子,提出证书请求, 将请求用注册证书签名,连同注册证书一起,将请求加 密发给 RA。
(2)RA 将请求解密,验证设备的注册证书以验证 设备的身份,同时检查设备没有被撤销,还要检查这是 不是设备唯一的请求,如果所有的检查都通过了,RA 发 送一个确认信息给设备,然后执行 Butterfly Key 扩展, 否则,将拒绝设备的请求。RA 会收集不同设备的多个 请求,还会接收 LAs 发送的预链接值,当这些请求足 够多可用时,RA 将这些独立的扩展的请求顺序打乱。
(3)RA 为了单个的假名证书,向 PCA 发送请求, 一个证书一个请求,每个请求由一个要被签名的证书,一 个响应时用来加密的公钥,一个从 Las 接收的加密的预链 接值,和一个 RA 到 PCA 假名证书请求的哈希值。
(4)PCA 解密预链接值,然后将其异或来计算链接 值,然后将链接值加到要签名的假名证书中,然后签名来 创建一个假名证书,然后再产生一个私钥重构值,然后再 用证书请求对应的响应加密密钥对证书和重构值加密。
(5)PCA 对第四步产生的加密包进行签名,然后发送给 RA。签名的目的是向设备保证这个包是 PCA 加密的,这可以阻止中间人攻击,比如内部的 RA,防 止 RA 将请求响应密钥替换为他知道私钥的密钥,这样 RA 就能看见证书内容和私钥重构值。
(6)RA 收集一周的加密包,然后打包提供给设备 下载。
5 总结
本文介绍了一种用于 V2X 通信的管理模型 SCMM, 该模型特别强调 V2V 安全应用通信,提出的解决方案使 用了 5 种证书来应对所有的已知 V2X 应用。该 SCMM 可以根据设备的数量进行扩展,并通过职责分离保护终 端用户的隐私免受内外攻击者的攻击。
参考文献
[1] 陈怡丹,李馥娟.数字证书安全性研究[J].信息安全研究, 2021,7(9):836-843.
[2] 张柯.基于区块链的数字证书系统研究与实现[D].绵阳:西南 科技大学,2021.
[3] 刘爽,吴韶波.V2X车联网关键技术及应用[J].物联网技术, 2018,8(10):39-40+43.
[4] 积极构建公安交管与C―V2X跨行业数字身份安全互认机 制[N].中国电子报,2021-08-31(006).
[5] 凌文杰,廖轩.智能网联车的无线电技术及保障探讨[J].中国 无线电,2021(8):19-22.
[6] 吴甜甜,杨亚芳,赵运磊.面向V2X安全通信的认证协议研究 [J].智能计算机与应用,2021,11(4):5-8+13.
[7] Ansari Keyvan.Joint use of DSRC and C-V2X for V2X communications in the 5.9 GHz ITS band[J].IET Intelligent Transport Systems,2020,15(2):213-224.
关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!
文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/35312.html