文章快速检索     高级检索
  重庆邮电大学学报(自然科学版)  2018, Vol. 30 Issue (6): 835-841  DOI: 10.3979/j.issn.1673-825X.2018.06.015
0

引用本文 

徐会彬. 基于代理重加密的VANETs中安全位置服务[J]. 重庆邮电大学学报(自然科学版), 2018, 30(6): 835-841. DOI: 10.3979/j.issn.1673-825X.2018.06.015.
XU Huibin. Proxy re-encryption-based secure location service in VANETs[J]. Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition), 2018, 30(6): 835-841. DOI: 10.3979/j.issn.1673-825X.2018.06.015.

基金项目

湖州师范学院博士启动基金(RK24051)

通信作者

徐会彬 23953779@qq.com

作者简介

徐会彬(1982—),江西九江人,讲师,博士研究生,主要研究方向为车载网络路由协议、安全隐私,超宽带通信定位等。E-mail: 23953779@qq.com

文章历史

收稿日期: 2018-01-11
修订日期: 2018-11-09
基于代理重加密的VANETs中安全位置服务
徐会彬     
湖州师范学院 信息工程学院,浙江 湖州 313000
摘要: 提供车辆位置服务是车载网络(vehicle ad hoc networks, VANETs)的重要应用。而用户(车辆行驶人)希望他的位置信息只能暴露于他授权的消息发送者,这就涉及位置隐私问题。提出基于代理重加密的安全位置服务算法(proxy re-encryption- based secure location service, PRESLS)。PRESLS算法采用中心管理模式,并由交通信息港(traffic information center, TIC)扮演中心管理者,且由TIC维持车辆轨迹数据,同时,TIC作为车辆与路边设施单元的中介,使得路边设施单元能安全地共享轨迹数据。利用代理重加密算法,使得轨迹数据不仅对未授权的实体,而且对TIC也是隐匿的,进而实现了位置数据所保密性。通过安全性能分析和基于地图位置服务(map-based location service, MBLS)的实验评估PRESLS算法的性能。分析表明,车辆能够控制仅由车辆允可的路边设施单元才能接入车辆的轨迹数据。同时,基于MBLS的实验数据表明,PRESLS算法在维持车辆轨迹数据安全的同时,并没有降低位置查询成功率。
关键词: 车载网络(VANETs)    位置服务    轨迹数据    代理重加密    查询成功率    
Proxy re-encryption-based secure location service in VANETs
XU Huibin     
School of information Engineering, Huzhou University, Huzhou 313000, P. R. China
Foundation Items: The Doctor Start-up Foundation of Huzhou University (RK24051)
Abstract: One promising application is a location aware service which provides vehicles with useful information. However, from a security perspective, users want their driving locations not to be exposed to others except for their authorized senders, this is a secure issue. Therefore, proxy re-encryption based secure location service (PRESLS) is proposed in this paper. PRESLS introduces a central manager which maintains vehicles trajectory data and acts as a broker between vehicles and roadside units to share the trajectory data, and the Traffic Information Center is considered to be central manager. PRESLS makes the trajectory data hidden from not only unauthorized entities but also the central manager by making use of proxy re-encryption schemes. Finally, the performance of the PRESLS is analyzed through map-based location service (MBLS). The simulation results show that vehicle can control that only the sender roadside unit designated by the vehicle can access the trajectory data of the vehicle. At the same time, PRESLS can guarantee the security of the location services, and query success ratio has not declined.
Keywords: vehicle ad hoc networks (VANETs)    location service    trajectory data    proxy re-encryption    query success ratio    
0 引言

车载网络(vehicle ad hoc networks,VANETs)[1]是运行于道路上的新型移动无线自组织网络(mobile ad hoc network, MANET),在提高车辆行驶安全和疏导交通流量方面发挥了重要作用。通过安装车装单元,使得车辆能够与邻居设备(车辆、旁边设备)完成通信。通过车辆间(vehicle-to-vehicle, V2V)、车与旁边设备(vehicle-to-infrastructure, V2I)通信,提高车辆对周围环境的认知能力。

作为最有前景应用,位置服务为车辆分发了价值信息,如车流量状况。然而,如何可靠地将价值信息传输至移动车辆成为挑战。由于VANETs拓扑的动态变化和机会性连通特性,长距离采用单跳方式将消息成功传输至目的车辆的概率很小,这也会导致高的消息丢失率[2]

为此,针对VANETs的特性,常借助于RSUs辅助消息的传递。文献[3]提出基于RSUs转发的消息传输方案,该方案依据车辆移动轨迹传输消息。目前,基于轨迹传输消息的方案得到广泛研究。基于轨迹的消息传输如图 1所示。

图 1 基于轨迹的消息传输示意图 Figure 1 Schematic diagram of transmitting messagebased on trajectory

图 1中,假定sRSU1附近区域是车辆Vd的社区热点区域。sRSU1收集热点区域信息,并给车辆Vd提供位置服务。依据基于轨迹的传输消息算法,首先,sRSU1知晓车辆Vd的行驶路径;然后,依据Vd的轨迹,sRSU1将价值信息通过RSU1RSU2转发至Vd

然而,车辆的行驶路线或车辆的位置信息是用户(行驶人)的私人信息,而位置隐私是VANETs的安全要求的重要组成部分。在基于轨迹消息传输方案中,如果车辆需要与在热点区域的sRSU共享自己的行驶路线,这就要求该车辆从保护自己的隐私角度,如何与sRSU共享自己的行驶轨迹。即行驶轨迹只能传输至已授权的sRSU,而不能暴露给其他设备(车辆、RSU等)。

现有的多数车辆通信隐私保护策略都是基于别名机制的匿名认证[4-9]。Jeong为基于轨迹的消息传输提出模型结构[3],但这是基于一个控制中心,并由控制中心维持车辆的轨迹。但是,从行驶员(用户)角度,控制中心本身也存在安全问题,同时,用户希望由自己控制哪些设备能够接入它的行驶轨迹数据,而不是由控制中心控制。

Dong基于代理加密技术提出安全位置共享概念[10]。在基于代理加密技术的公钥分配中,委派代表不得不参与密钥的产生,然而,在VANETs间歇性连通环境中,难以维持他们的互动。因此,本文考虑基于身份的代理重加密技术,应对这些间断的互动特性[11],进而适应于VANETs环境。

为此,本文提出代理重加密的安全位置服务算法(proxy re-encryption based secure location service, PRESLS)。PRESLS算法结合RSU辅助转发消息,并利用代理重加密算法保障轨迹数据传输安全,使得只有车辆授权过的RSU才能接入轨迹数据。实验数据表明,提出PRESLS算法能够有效地维持车辆轨迹数据的安全,同时确保位置服务的质量。

1 预备知识 1.1 系统模型

假定车辆Vd希望从位于热点区域内的sRSU获取位置服务,它必须与sRSU共享自己个人信息。为了实验隐私安全,考虑如图 2所示的结构,其主要由信任机构(trusted authority, TA),交通信息港(traffic information center, TIC),RSUs和车辆构成。将系统已注册的RSUs表示为R={RSU1, …, RSUm},并且这些RSU部署于主干车道上。车辆集为ν={V1, …, Vn},且车辆随机分布于车道上。同时,车辆已知这些RSU的位置。

图 2 系统模型 Figure 2 System model

由TA为系统产生公共参数,并向RSUiR分配基于身份ID的密钥。为了保证车辆的匿名,TA也管理车辆的假名身份。

而TIC收集流量信息,其作为中心管理者,负责维护车辆轨迹数据。并估计道路流量状态。为了实现轨迹共享,TIC存储基于车辆ID加密的车辆轨迹数据。同时,TIC也作为中介,并由它控制向车辆允许的RSU分发该车辆的轨迹数据。

作为转发节点,RSUs设有缓存区域,用于存储消息,进而支持VANETs的消息传递。假定有l个RSUs位于热点区域,将这些RSUs表示为SR={sRSU1, …, sRSUl}⊆R,并由sRSUkSR向车辆提供位置服务。

每个车辆都装备了OBU,并载入了数字地图。首先每个已注册车辆VdνSR集中选择自己感兴趣sRSUk,然后再给sRSUk产生加密密钥,最后通过TIC分享自己的行驶数据。一旦车辆Vd改变行驶路线,车辆Vdν就更新它的加密行驶路线数据,并传递至TIC。

此外,TIC与SR集中RSUs以有线方式连通,并且假定TIC为信任实体。

1.2 双线性映射

由于PRESLS算法引用了双线性映射,先对双线性映射以及相关知识进行概述。

假定GGT为同素数阶q的2个乘法循环群,且存在双线性映射对e:G×GGT,进而满足以下特性[12-13]

1) 双线性:对于a, bZq*gG,满足e(ga, gb)=e(g, g)ab

2) 非退化:如果gG的一个生成元,则e(g, g)是GT一个生成元;

3) 可计算:对于任意g, hG, 则存在有效地算法去计算e(g, h)。

1.3 基于身份的代理重加密

代理重加密算法是基于一个半可信的代理者,而半可信是指代理者必须严格依据协议的规定进行加密,但它需保存加密过程的中间信息[14]

本文提出的基于身份代理重加密主要包括7个函数,即idKeyGemidEncidRKGenidReEncidDecidSigidVrf,分别产生基于身份的密钥、基于身份加密、产生基于身份的重加密密钥、基于身份的重加密、基于身份的解密、基于身份的签名和基于身份的验证。这些函数的形式化定义[11]如下。

1) idKeyGem:节点ID结合主密钥msk,调用函数idKeyGem(msk, id)产生私密钥skid,即skididKeyGem(msk, id);

2) idEnc:节点ID结合消息m,调用函数idEnc(id, m)产生密文c,即cidEnc(id, m);

3) idRKGen:利用私密钥skid、身份(id1, id2),调用重加密函数idRKGen(skid1, id1, id2),便产生重加密密钥rkid1id2

4) idReEnc:利用重加密密钥rkid1id2以及密文c,调用重加密函数idReEnc(rkid1id2, c),产生重加密密文c';

5) idDec:依据密文c和私密钥skid,调用函数idDec(skid, c),解密,获取消息m

6) idSig:依据私密钥skid,对消息m进行签名,即idSig(skid, m)→sig

7) idVrf:调用idVrf(id, m, sig)函数验证消息m的签名Sigid是否有效,即验证签名。

2 PRESLS算法 2.1 初始阶段

TA先选择同素数阶q的双线性映射群(G, GT)和随机参数g, hG,然后再选择一个随机数aZq*作为TA的主密钥,再计算相应的公钥A=gα

TA然后选择Hash函数:H1:{0, 1}*G, H2:{0, 1}*G2, H3:{0, 1}*Zq*H4:GTG, 再产生系统参数

$ params = \left( {G,{G_{\rm{T}}},q,e,g,h,A,{H_1},{H_2},{H_3},{H_4}} \right) $ (1)

对于RSUlR,TA运行idKeyGen(a, RSUl)函数,产生RSUl的私人密钥skRSUl=H1(RSUl)α, 并预先将skRSUl安全地传输至每个RSUl,其中,idKeyGen(msk, id)表示利用身份id、参数α产生的密钥函数。

ν={V1, …, Vn}是想获取VANETs提供位置服务的注册车辆。对于每个Vdν,TA先检测它的资格,然后,为车辆Vd选择别名身份

$ PI{D_d} = \left\{ {pi{d_{d,t}}\left| {0 \le t \le \omega } \right.} \right\} $ (2)

再利用车辆Vd的别名PIDd产生车辆Vd的私密钥

$ s{k_{{V_{d,t}}}} \leftarrow idKeyGen\left( {\alpha ,pi{d_{d,t}}} \right) $ (3)

(3) 式中:pidd, tPIDdskVd, t=H1(pidd, t)α。在PRESLS算法中,将pidd, 0用于重加密,而{pidd, 1, …, pidd, ω}用于VANET通信。

随后,车辆Vd选择想获取位置服务的热点区域sRSU。假定车辆Vd所选择的热点区域SRd={sRSUj|1≤jk}⊆SR,并给每个sRSUjSRd分配重加密钥

$ \begin{array}{*{20}{c}} {r{k_{{V_d} \to sRS{U_j}}} = \left( {rk_{d \to j}^{\left( 1 \right)},rk_{d \to j}^{\left( 2 \right)}} \right)}\\ {\left( {rk_{d \to j}^{\left( 1 \right)},rk_{d \to j}^{\left( 2 \right)}} \right) \leftarrow idRKGen\left( {s{k_{{V_{d,0}}}},pi{d_{d,0}},sRS{U_j}} \right)} \end{array} $ (4)

(4) 式中:对于随机xZq*rkdj(1)=gx;而

$ rk_{d \to j}^{\left( 2 \right)} = s{k_{{V_{d,0}}}} \cdot {h^x} \cdot {H_4}\left( {e\left( {{H_1}{{\left( {sRS{U_j}} \right)}^x},A} \right)} \right) $ (5)

车辆Vd将重加密钥和热点区域RSUs清单RSMd={pidd, 0, SRd, RKd}传输至TIC,其中,RKd={rkVdsRSUj|sRSUjSRd}。然后,TIC对车辆Vd的轨迹数据加密,并给sRSUj授权解密权限。

2.2 轨迹共享

行驶轨迹由一些具体位置构成,如车辆Vd希望通过的主要十字路口。当车辆Vd加入VANETs,它就希望行驶路线上具有一些RSU,{RSU1, …, RSUt}⊆R,从而使得它能够在这些RSU上获取位置服务信息。

车辆轨迹共享过程如图 3所示。车辆Vd先利用自己别名对轨迹trjd进行加密,然后再传输至TIC。接收加密文后,TIC验证车辆Vd的签名。如果验证通过,则TIC从密文中提取车辆轨迹trjd数据,对trjd加密,再传输至车辆Vd可能经历的热点区域内的RSU,最终由这些RSU解密获取车辆轨迹数据trjd

图 3 车辆与TIC共享轨迹数据示意图 Figure 3 Schematic diagram of sharing trajectorydata between vehicles and TIC
2.2.1 车辆对trjd加密

为了与热点区域RSUs共享行驶轨迹trjd={(pidd, i, RSUi)|1≤it},车辆Vd利用pidd, 0trjd加密,并将已加密的trjd传输至TIC,步骤如下。

步骤1  先设置加密文

$ C = \left( {{c_1},{c_2},{c_3},{c_4}} \right) \leftarrow idEnc\left( {pi{d_{d,0}},tr{j_d}} \right) $ (6)

(6) 式中:c1=hrc2=grc3=(trjd|θ)⊕H2(e(H1(pidd, 0)r, A));c4=H1(c1|c2|c3)rr=H3(trjd|θ),∀θG

步骤2  将已加密的轨迹融合成消息TMd={pidd, 0, C, ts, σd}传输至TIC,其中,σdidSig(skd, 0, C|ts)为车辆Vd的签名。

2.2.2 TIC将trjd数据传输至热点区域

一旦接收到TMd,TIC首先用idVrf(pidd, 0, C|ts, σd)验证Vd的签名。如果满足,则对密文加密,并给热点区域内RSUs提供已加密的轨迹数据,具体步骤如下。

步骤1  确认是否e(c1, g)与e(h, c2)相等,e(c1, H1(c1|c2|c3))与e(h, c4)是否相等;

步骤2  取回和解析重密钥以及热点区域RSUs清单消息RSMd={pidd, 0, SRd, RKd};

步骤3  提取密钥rkVdsRSUj=(rkdj(1), rkdj(2))∈RKd,再将密文C=(c1, c2, c3, c4)转换成C'=(c1', c2', c3', c4'),其定义为

$ C' = \left( {{{c'}_1},{{c'}_2},{{c'}_3},{{c'}_4}} \right) \leftarrow \mathit{idReEnc}\left( {r{k_{{V_d} \to sRS{U_j}}},C} \right) $ (7)

(7) 式中:c1'=c2c2'=c3c3'=rkdj(1)

$ \begin{array}{l} {{c'}_4} = e\left( {rk_{d \to j}^{\left( 2 \right)},{c_2}} \right)/e\left( {{c_1},rk_{d \to j}^{\left( 1 \right)},} \right) = \\ \;\;\;\;\;\;\frac{{e\left( {s{k_{{V_{d,0}}}} \cdot {h^x} \cdot {H_4}\left( {e\left( {{H_1}{{\left( {sRS{U_j}} \right)}^x},A} \right)} \right),{g^r}} \right)}}{{e\left( {{h^r},{g^x}} \right)}} = \\ \;\;\;\;\;\;e\left( {s{k_{{V_{d,0}}}} \cdot {H_4}\left( {e\left( {{H_1}{{\left( {sRS{U_j}} \right)}^x},A} \right)} \right),{g^r}} \right) = \\ \;\;\;\;\;\;e\left( {s{k_{{V_{d,0}}}},{g^r}} \right) \cdot e\left( {e\left( {s{k_{{V_{d,0}}}} \cdot {h^x} \cdot } \right.} \right.\\ \;\;\;\;\;\;\left. {\left. {{H_4}\left( {e\left( {{H_1}{{\left( {sRS{U_j}} \right)}^x},A} \right)} \right),{g^r}} \right)} \right). \end{array} $

步骤4  向sRSUj提供{C', ts},进而使得sRSUj获取车辆Vd的轨迹数据。

2.2.3 热点区域RSU解密轨迹数据

sRSUj从TIC获取{C', ts}信息后,sRSUj运行trjdidDec(sksRSUj, C'),对数据进行解密,进而获取轨迹数据,具体步骤如下。

步骤1  计算

$ \begin{array}{l} Q = {{c'}_4}/e\left( {{H_4}\left( {e\left( {s{k_{sRS{U_j}}},{{c'}_3}} \right)} \right),{{c'}_1}} \right) = \\ \;\;\;\;\;\;\frac{{e\left( {rk_{d - j}^{\left( 2 \right)},{c_2}} \right)/e\left( {{c_1}/rk_{d - j}^{\left( 1 \right)}} \right)}}{{e\left( {{H_4}\left( {e\left( {s{k_{sRS{U_j}}},{{c'}_3}} \right)} \right),{{c'}_1}} \right)}} = \\ \;\;\;\;\;\;\frac{{e\left( {s{k_{{V_{d,0}}}},{g^r}} \right) \cdot e\left( {{H_4}\left( {e\left( {{H_1}{{\left( {sRS{U_j}} \right)}^x},A} \right)} \right),{g^r}} \right)}}{{e\left( {{H_4}\left( {e\left( {s{k_{sRS{U_j}}},{{c'}_3}} \right)} \right),{g^r}} \right)}} = \\ \;\;\;\;\;\;e\left( {{H_1}{{\left( {pi{d_{d,0}}} \right)}^\alpha },{g^r}} \right) \end{array} $ (8)

步骤2  计算trjd|θ=c2'⊕H2(Q), 再计算r=H3(trjd|θ);

步骤3  检测确认是否grc1'相等,如果相等,则可输出车辆轨迹数据trjd,否则输出空数据。

2.3 消息传输

一旦sRSUj获取了车辆Vd的轨迹数据trjdsRSUj就向车辆Vd提供位置服务消息。假定sRSUj提供的位置服务消息为msgRSUt为最优接入点。消息msg传输过程如图 4所示。

图 4 消息msg的转发示意图 Figure 4 Schematic diagram of transmitting msg

sRSUj为了保证消息传输的安全以及将车辆Vd所需的位置服务消息准确地传输至车辆Vd,而不是其他车辆,需对消息进行加密,并且对车辆Vd的身份进行确认。具体过程如下。

1) 由sRSUj先构建消息msg,进行加密;再计算参数k=e(sksRSUj, H1(pidd, t));然后,计算密钥K1=KDF(k|1)和K2=KDF(k|2),其中,KDF表示密钥导出函数;最后,构建消息M={pidd, t, sRSUj, ts', $\backepsilon$, Ø},其中, $\backepsilon$=EncK1(msg),Ø=MACK2(pidd, t|sRSUj|ts'|$\backepsilon$)。

2) sRSUj将消息M转发至RSUt。一旦接收消息MRSUt就暂存储消息M,直到车辆Vd从消息M中提取了价值服务消息msg。具体过程如图 5所示。

图 5 车辆与RSUt间的消息传递过程示意图 Figure 5 Schematic diagram of transmitting messagebetween vehicles and RSUt

3) 当车辆Vd行驶至RSUt的覆盖范围时,车辆Vd就向RSUt发送请求消息{pidd, t, req, ts", σ'},其中,req表示面向消息请求协议的元数据,而σ'←idSig(skVd, t, req|ts")。

4) 一旦接收到请求,RSUt就验证签名idVrf(pidd, t, req|ts", σ'),进而识别Vd。如果验证通过,则RSUt向搜索车辆Vd的消息M,再转发至车辆Vd

5) 当车辆Vd接收了消息M={pidd, t, sRSUj, ts', $ \backepsilon $, Ø}后,需解析消息M。为此,车辆Vd先计算k=e(H1(sRSUj), skVd, t);然后,推导出K1=KDF(k|1),K2=KDF(k|2);最后,验证⊕与MACK2(pidd, t|sRSUj|ts'|$ \backepsilon $)是否相等,如果相等,则表明验证通过,车辆Vd就解密$ \backepsilon $,最终获取价值消息msg=DecK1($ \backepsilon $)。

3 PRESLS方案性能分析 3.1 安全性分析

要求  只允许由车辆认证过的RSUs才可以接入车辆的轨迹数据trjd。即使TIC存储、并管理了车辆的轨迹数据,但TIC也必须通过正确解密密钥才能获取车辆轨迹数据。

证明  车辆轨迹数据trjd是经车辆Vd的别名pidd加密,并由TIC管理的。因此,只有知晓车辆的私密钥skid,别名pidd的节点才能解密,窃取轨迹数据trjd。具体而言,TIC利用车辆Vd的身份pidd对车辆轨迹数据trjd加密,即形成密文CidEnc(pidd, trjd)。因此,只有知道车辆Vd的私密钥skid才能解密密文C

此外,在轨迹数据传递过程中,车辆Vd所经历的sRSUs也会需要接触轨迹数据trjd。因此,车辆Vd通过利用重加密密钥rkVd对轨迹数据加密,形成密文,而不是向TIC提供明文轨迹数据。假定利用rkVd加密后的密文表示为C',只有知道rkVd的sRSUs才能解密C',进而获取轨迹数据。

即使TIC获取加密的轨迹数据和重加密密钥rkVd,TIC也很难破解CC'。因此,只有受车辆授权过车辆或RSU才能接入车辆的轨迹数据trjd

3.2 跟踪概率

车辆行驶轨迹不允许被VANETs的窃听攻击者跟踪。因此,PRESLS算法必须给这些攻击者设置阻力。为此,利用跟踪概率分析PRESLS算法避免跟踪的性能。文献[15]研究表明,可利用简单的跟踪算法分析系统的跟踪概率。因此,本小节利用跟踪概率分析PRESLS算法防御车辆被跟踪的性能。

假定偷听者试着跟踪从RSUi移动至RSUj的目标车辆。假定从RSUi移动至RSUj的移动距离为$\ell$ m,车辆移动平均速度为υ m/s。因此,车辆需要t=$\ell$/υ sRSUi移动至RSUj

假定在时间t内,道路上的车辆数为N(t)。依据泊松分布,车辆均匀分布率为λ。因此,N(t)的分布函数为

$ \mathit{Pr}\left\{ {N\left( t \right) = i} \right\} = \frac{{{{\left( {\lambda t} \right)}^i}{{\rm{e}}^{ - \lambda t}}}}{{i!}} $ (9)

假定每辆车能够修改自己的别名,并且道路上至少有一辆车。跟踪概率定义:能够将新的别名关联到同一辆车的概率Pt,表示为

$ \begin{array}{*{20}{c}} {{P_t} = \mathit{Pr}\left\{ {N\left( t \right) = 1\left| {N\left( t \right) \ge 1} \right.} \right\} = }\\ {\frac{{\mathit{Pr}\left\{ {N\left( t \right) = 1} \right\}}}{{1 - \mathit{Pr}\left\{ {N\left( t \right) = 0} \right\}}} = \frac{{\left( {\lambda t} \right){{\rm{e}}^{ - \lambda t}}}}{{1 - {{\rm{e}}^{ - \lambda t}}}}} \end{array} $ (10)

$\ell$=2 km, υ=25 m/s时,车辆被跟踪的概率如图 6所示。从图 6数据显示,在t=$\ell$/υ=80 s内,车辆被跟踪概率逐渐下降,并趋于零。另外,λ的增加,降低了被跟踪概率。换而言之,λ的增加,单位时间内车辆数就增加,这就降低了跟踪概率。

图 6 跟踪概率(υ=25 m/s) Figure 6 Tracking probability (υ=25 m/s)
3.3 效率分析

PRESLS算法的目的是保护车辆信息,特别是车辆的位置信息。而提供位置信息的保护目的就是让车辆提供的信息是真实的,并使得其他车辆能够获取更便利的位置。为此,本小节分析提供位置隐私安全是否影响了位置服务查询成功率(query success ratio, QSR)。

选用地图位置服务(map-based location service,MBLS) [16]作为参照,并在MBLS上实施PRESLS算法,记为PRESLS-MBLS。为此,利用NS3软件建立仿真平台,车辆数为200,车辆通信半径为250 m,区域环境为2 500×2 500,RSU数量为20个。车辆移动速度υ分别从10~60 m/s变化。位置服务查询率如图 7所示。

图 7 位置服务查询成功率 Figure 7 Query Success Ratio of location service

图 7可知,车辆移动速度的增加降低了查询成功率。原因在于车速的增加缩短了车辆与RSU的链路的连通时间,进而降低了查询成功率。此外,与MBLS相比,PRESLS-MBLS算法的查询成功率并没有下降。例如,在车速小于50 m/s时,PRESLS-MBLS算法的位置服务查询成功率与MBLS算法相近,并没有降低服务效率。而当车速进一步提高时(当车速达到60 m/s时),MBLS算法的服务查询成功率迅速下降,而PRESLS-MBLS算法的查询成功率较平衡。这要归功于PRESLS-MBLS算法通过提供位置信息安全,排除了一些恶意节点所提供的虚假位置信息,进而使位置服务查询率随车速变化较稳定。

4 总结

本文针对基于轨迹的消息传输的轨迹数据安全问题,提出基于代理重加密的安全位置服务算法。该算法是以RSU辅助消息传输为前提,同时以TA为管理中心,负责管理车辆行驶轨迹数据。利用代理重加密算法,限制接入车辆轨迹数据的实体对象,进而保护车辆位置隐私。实验数据表明,提出的PRESLS算法实现了车辆在享受位置服务的同时保障了车辆轨迹数据安全的目的。

参考文献
[1]
徐会彬, 焦克莹. 车联网中V2I通信路由的研究[J]. 传感技术学报, 2018, 31(9): 1430-1435.
XU Huibin, JIAO Keying. Study on Communication Routing Based on Vehicles to Roadside Infrastructure in VANETs[J]. Chinese Journal of Sensors and Actuators, 2018, 31(9): 1430-1435. DOI:10.3969/j.issn.1004-1699.2018.09.023
[2]
冯中华, 曾梦岐, 陶建军. 5G时代车联网安全和隐私问题研究[J]. 通信技术, 2017, 50(5): 1010-1016.
FENG Zhonghua, ZENG Mengqi, TAO Jianjun. Security and Privacy Issues of 5G VANETs[J]. Communications Technology, 2017, 50(5): 1010-1016. DOI:10.3969/j.issn.1002-0802.2017.05.031
[3]
JAEHOON Jeong, SHUO Guo, YU Gu, TIAN He. Trajectory-based statistical forwarding for multihop infrastructure-to-vehicle data delivery[J]. IEEE Transactions on Mobile Computing, 2012, 11(10): 1523-1537. DOI:10.1109/TMC.2011.189
[4]
MARYAM Raya, JUP Hubaux. Securing vehicular ad hoc networks[J]. Journal of Computer Security, 2016, 15(1): 39-68.
[5]
CALANDRIELLO G, PAPADIMITRATOS P, HUBAUX J P, et al.Efficient and robust pseudonymous authentication in VANET[C]//International Workshop on Vehicular Ad Hoc Networks. Canada: [s.n], 2007: 19-28.
[6]
谢永, 吴黎兵, 张宇波, 等. 面向车联网的多服务架构的匿名双向认证与密钥协商协议[J]. 计算面研究与发展, 2016, 53(10): 2323-2333.
XIE Yong, WU Libing, ZHANG Yubo, et al. Anonymous Mutual Authentication and Key Agreement Protocol in Multi-Server Architecture for VANETs[J]. Journal of Computer Research and Development, 2016, 53(10): 2323-2333.
[7]
PARK Y, SUR C, Rhee K. Pseudonymous authentication for secure V2I services in cloud-based vehicular networks[J]. Journal of Ambient Intelligence and Humanized Computing, 2016, 7(5): 661-671. DOI:10.1007/s12652-015-0309-4
[8]
PARK Yougho, SUR Chul.Secure Vehicle location-sharing for trajectory-based Message delivery on VANETs[C]//2017 IEEE 26th International Symposium on Industrial Electronics.New York: IEEE Press, 2017: 1451-1456.
[9]
马世典, 江浩斌, 韩牟, 等. 车联网环境下车载电控系统信息安全综述[J]. 江苏大学学报:自然科学版, 2014, 35(6): 635-643.
MA Shidian, JIANG Haobin, HAN Mou, et al. Survey of information security research for vehicle electronic control system in vehicle Internet environment[J]. Journal of Jiangsu University: Natural Science Editions, 2014, 35(6): 635-643.
[10]
DONG C, DULAY N. Longitude: A Privacy-Preserving Location Sharing Protocol for Mobile Applications[C]//Trust Management V, Ifip Wg 11.11 International Conference, Ifiptm 2011, Copenhagen, Denmark, DBLP.[S.l]: [s.n], 2011: 133-148.
[11]
BANKAR J, RAGHATWAN J.Identity based proxy re-encryption using forward security in clound framework[C]//2017 International Conference on Computing, Communication, Control and Automation.Pune, India: IEEE Press, 2017: 5: 12.
[12]
DUAI B M F. Identity-based encryption from the Weil Pairing[J]. SIAM Journal on computing, 2003, 32(3): 586-615. DOI:10.1137/S0097539701398521
[13]
杨涛, 王亚坤, 葛云峰, 等. FAPP:一个基于浮动车的VANETs隐私保护协议[J]. 计算机科学, 2015, 42(6A): 370-378.
YANG Tao, WANG Yakun, GE Yunfeng, et al. FAPP:A Float-car-aided Privacy-preserving Authentication Protocol for VANETs[J]. Computer Science, 2015, 42(6A): 370-378.
[14]
郭松矗, 崔杰. 面向车载自组网的高效位置隐私保护查询方案[J]. 计算机工程, 2014, 40(6): 99-104.
GUO Songchu, CUI Jie. Efficient Location Privacy Preserving Query Scheme Qriented to VANETs[J]. Computer Engineering, 2014, 40(6): 99-104. DOI:10.3969/j.issn.1000-3428.2014.06.022
[15]
KAI Sampigethaya, LI Mae, LIU Huang. AMOEBA: Robust location privacy scheme for vanet[J]. IEEE Journal of Selected Area in Communications, 2016, 25(8): 1569-1589.
[16]
PRADEEP Bik, BOUSSEDJRA Mae. Map-Based Location Service for VANETs[M]. Petersburg: IEEE ICUMT, 2009: 32-40.