首页> 中国专利> 车联网中可抵御多种虚假身份来源的Sybil攻击的方法

车联网中可抵御多种虚假身份来源的Sybil攻击的方法

摘要

本发明公开一种车联网中可抵御多种虚假身份来源的Sybil攻击的方法,包括以下步骤;RSU为车联网中已注册的车辆建立本地证书,以此抵御伪造身份的Sybil攻击;RSU通过在车-车通信过程中验证车辆的本地证书来抵御偷窃身份的Sybil攻击;车辆为每个报警事件均建立实时动态的信誉值和可信值,并进行后期处理。本发明可抵御伪造、偷窃和合谋等多种虚假身份来源的Sybil攻击,并且在抵御攻击的同时保护车辆的隐私。

著录项

  • 公开/公告号CN104717229A

    专利类型发明专利

  • 公开/公告日2015-06-17

    原文格式PDF

  • 申请/专利权人 江苏大学;

    申请/专利号CN201510151545.7

  • 申请日2015-04-01

  • 分类号H04L29/06(20060101);H04L9/32(20060101);

  • 代理机构南京苏高专利商标事务所(普通合伙);

  • 代理人柏尚春

  • 地址 212000 江苏省镇江市科技新城经十五路99号

  • 入库时间 2023-12-18 09:13:55

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2017-08-25

    授权

    授权

  • 2015-07-15

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20150401

    实质审查的生效

  • 2015-06-17

    公开

    公开

说明书

技术领域

本发明涉及车辆网技术,具体涉及一种车辆网中可抵御多种虚假身份来源的 Sybil攻击的方法。

背景技术

近年来,车载自组网作为智能交通系统的重要组成部分得到了快速的发展。 它主要通过车与车以及车与基础设施之间的通信快速传送交通信息,促进交通管 理,增强道路安全,提高人们的出行质量。然而VINET无线多跳的通信方式、 动态变化的拓扑结构等特点使得车载自组网的安全问题日益突出,成为目前研究 的一个焦点。

与VINET相关的许多应用(如危险预警、刹车警告等)都需要车辆之间的 相互协作,且认为参与车辆具有唯一的合法身份,这些应用极易受到Sybil攻击 的威胁。Sybil攻击是一种基于身份的攻击,它能够利用多个虚假身份参与网络 通信,影响网络的正常运作。最初是Douceur在P2P网络中提出了Sybil攻击的 概念,通常认为它是指攻击者通过伪造、偷窃、合谋等方式获取多个虚假身份, 并利用这些身份在网络中实施非正常行为,以达到自己非法目的的一种攻击。 Sybil攻击会给VINET带来巨大的危害,直接或间接地威胁到其他驾乘者的生命 财产安全。例如,Sybil攻击者能够利用多个虚假身份发送虚假消息,伪造交通 场景,影响车辆的正常行驶;破坏网络中某些基于投票的路由协议,影响VINET 中的消息传送协议,引发DOS攻击等。

目前研究者针对Sybil攻击问题提出了多种检测方法,这些检测方法包括资 源测试的方法、基于RSSI验证位置的方法、基于车辆运动路径的方法和使用邻 居节点的方法等。Douceur等提出了资源测试的方法,但是该方法不适用于 VINET,因为车载网中的恶意节点可以轻易获取比正常节点多的资源。

Yu Bo等人利用预定的无线信号传播模型和收到的信号强度分布模型估计 发包节点的位置,验证位置信息的准确性。同时在RSU的帮助下选用相反方向 的车辆作为证明车辆,消除了证明车辆造假问题。然而,这种方法增加了RSU 的负荷,而且考虑到车辆的动态性,这对全局的时间同步以及计算速度有相当高 的要求,并且该方法是难以区分距离较近的正常节点和Sybil节点。

考虑到车辆运动的自主性,网络中没有任何两个车辆会在一段时间内的相同 时刻经过相同的RSU,且一个车辆也不可能同时出现在不同的RSU处。为此, Pirk等提出以RSU为参照物生成车辆的运动轨迹,通过计算、对比车辆的路径 信息,判断是否存在Sybil攻击。但该方法存在泄露车辆的路径信息和位置隐私 的风险,且不能抵御偷窃身份的Sybil攻击和合谋Sybil攻击。

在不考虑堵车和车队的情况,一段时间内不同车辆之间不会一直拥有许多相 同的邻居车辆。为此,Grover等提出了一种利用节点间邻居信息的相似性检测 Sybil攻击的方法。该方法中车辆之间通过交换邻居节点信息和计算邻居节点集 合的交集的方式检测Sybil车辆。这种方法虽然不需要RSU的帮助,但是车辆间 交换邻居信息的真实度,依赖于邻居车辆的忠实度,检验的前提就是一个悖论。

综上所述,目前现有技术方案中或多或少均存在一些缺点和不足,不能满足 实际应用的需求。

发明内容

发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种车联网 中可抵御多种虚假身份来源的Sybil攻击的方法。

技术方案:本发明的一种车联网中可抵御多种虚假身份来源的Sybil攻击的 方法,包括以下步骤:

(1)RSU为车联网中已注册的车辆建立本地证书,以此抵御伪造身份的Sybil 攻击;

(2)RSU通过在车-车通信过程中验证车辆的本地证书来抵御偷窃身份的 Sybil攻击;

(3)车辆为每个报警事件均建立实时动态的信誉值和可信值,并根据事件 的信誉值和可信值是否超过设定的阈值来执行相应的动作:若信誉值和可信值达 到阈值,接收车辆将转发警报信息,否则,车辆将不转发警报信息,同时发出Sybil 攻击警告,并通过本地RSU向TA汇报,TA知道假名对应的真实身份,能够追踪 到恶意车辆。

进一步的,所述步骤(1)的具体过程为:

(11)已注册的车辆i根据ECC算法PKi=ski·P mod n和 PIDi=Hash(PKi||s)计算得到自己的公钥PKi和假名PIDi,并将其发送给本地路 边基础设施RSU r;

(12)本地RSU r收到i发送的消息后,向可信机构TA发送消息验证车辆 i的公钥和假名;如果没有通过TA验证,则说明车辆i试图通过伪造假名的方式 欺骗RSU获取本地证书进行通信,RSU r会强制结束本地证书生成;如果通过 TA验证,本地RSUr使用公式(1),(2),(3)和(4)分别计算自己的公钥PKr、会话 密钥SKri、中间值HVri和车辆i的本地证书Lcertri,并发送(PKr,Certr,T)给车辆 i,同时将(PIDi,SKri,Lcertri,T)存储在自己的证书列表CL中;

PKr=skr·P mod n,   (1)

SKri=PKr⊕ski mod n,   (2)

HVri=hash(PIDi||Certr),   (3)

Lcertri=HVri×SKri mod n.   (4)

其中,T是证书的有效期,s是TA的主密钥,P是生成元,ski表示车辆 i的私钥,skr表示RSUr的私钥,Certr表示RSUr的证书;

(13)车辆i收到RSU发送的消息后,使用公式(5),(6),(7)计算它与RSU 的会话密钥SKri,中间值Lcertri和自己的本地证书Lcertri,车辆i是正常车辆时, SKir=SKri,HVir=HVri,Lcertir=Lcertri,否则等式不成立;

SKir=PKi⊕skr mod n,   (5)

HVir=hash(PIDi||Certr),   (6)

Lcertir=HVir×SKir mod n。   (7)

进一步的,所述步骤(2)具体以下步骤:

(21)车辆i获取本地证书后与本地RSU范围内的其他车辆进行通信:若 车辆i感知到前方道路发生交通事故这一事件E,则发送警告消息给附近车辆j, 车辆i发送消息的格式为:其中M的内容是与事 件相关的信息,HMi为信息M的哈希值, HMi=Hash(M),表示用车辆i与RSUr的会话密钥对车辆i的本 地证书加密;

(22)车辆j收到消息后,向本地RSU发送消息验证车 辆i的证书:

RSU通过PIDi查找证书列表CL,得到与i的会话密钥SKri,并计算公式(8); 如果公式(8)满足且证书在有效期内,则表示车辆i拥有正确的假名信息和本地证 书,那么本地RSU发回确认信息;车辆j收到本地RSU的确认消息后,通过计 算公式(9)验证车辆i发送消息的完整性,如果公式(9)满足,则邻近车辆j记录事 件E的信誉值和可信值,否则忽略该信息;

DSKri(ESKir(Lcertir))=Lcertir=Lcertri,---(8)

HMj=Hash(M)=HMi.   (9)

进一步的,所述步骤(3)的具体过程为:车辆i的本地证书通过RSU的验 证且消息满足完整性后,车辆j将警报事件加入自己的事件表ET中,将发送车 辆的事件信誉值填写到事件表的相应项,并根据自己感知到警报事件的次数修改 事件的信誉值,根据接受不同车辆发送的事件警报信息记录事件的可信值。

有益效果:本发明借助RSU为车载自组网中已注册的车辆建立本地证书的方 法抵御伪造身份的Sybil攻击,通过RSU验证车辆的本地证书,抵御伪造身份的 Sybil攻击和偷窃身份的Sybil攻击,并利用为网络中的每个事件建立动态信誉值 和可信值的方法抵御发送虚假消息的合谋Sybil攻击。具有以下优点:

(1)本发明可抵御伪造、偷窃和合谋等多种虚假身份来源的Sybil攻击;

(2)本发明可实现条件性的隐私保护;在V2V和V2I通信过程中,使用具 有时限性的假名保护车辆的身份隐私和位置隐私,并在检测到恶意车辆时,TA 可追踪恶意车辆的真实身份,防止了恶意节点的抵赖行为;

(3)本发明中的节点独立实施检测方案,能够消除检测方案中存在潜在 Sybil攻击的可能。

附图说明

图1为本发明中本地证书的生成流程图;

图2为本发明中本地证书的验证流程图;

图3为实施例中碰撞事件的模拟图。

具体实施方式

下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述 实施例。

实施例:

如图1至3所示,本实施例的交通场景中发生碰撞事件E1,假设事件E1的 信誉值阈值为8,可信值阈值为2。附近车辆(假设为车辆A)立即发送警报信 息给其他车辆,事件后方车辆(假设为车辆B1,B2,…,Bn)接收到警报信息。

(1)车辆A生成本地证书,为后续通信做准备,其具体实施步骤如下:

1)车辆A根据ECC算法PKA=skA·P mod n和PIDA=Hash(PKA||s)分别计 算得到自己的公钥PKA和假名PIDA,将它们发送给本地RSU r。

2)本地RSU r收到A发送的消息后,向TA发送消息验证车辆A的公钥和 假名。如果没有通过TA验证,说明车辆A试图通过伪造假名的方式欺骗RSU 获取本地证书进行通信,RSU r会强制结束本地证书生成。如果通过TA验证, 本地RSU r使用公式(1),(2),(3),(4)分别计算自己的公钥PKr,会话密钥SKrA, 中间值HVrA和车辆A的本地证书LcertrA,并发送(PKr,Certr,T)给车辆A,同时 将(PIDA,SKrA,LcertrA,T)存储在自己的证书列表CL中。

3)车辆A收到RSU发送的消息后,使用公式(5),(6),(7)计算它与RSU 的会话密钥SKAr,中间值HVAr和自己的本地证书LcertAr。正常情况下, SKAr=SKrA,HVAr=HVrA,LcertAr=LcertrA。其他车辆采用同样的方式与 本地RSU生成局部证书。

(2)当车辆A接近事件E1发生的区域时,假设OBU感知到事件E1的次数 为5,那么将该事件发生的时间、地点和该事件的类型、信誉值 和可信值记录在事件表中,并发送警告消息给附近的车辆(如车辆B1),车辆A 发送消息的格式为:其中,M的内容是与事件相 关的信息,HMA为信息M的哈希值, HMA=Hash(M)。

(3)车辆B1收到警报信息后验证车辆A的本地证书,如图2车辆B1验证 车辆A的本地证书的过程为:

车辆B1收到消息后,向本地RSU发送消息验证车 辆A的证书。RSU通过PIDA查找CL,得到与A的会话密钥SKrA,并计算公式 (8)。如果公式(8)满足且证书在有效期内,说明车辆A拥有正确的假名信息和本 地证书,那么本地RSU发回确认信息。车辆B1收到本地RSU的确认消息后, 通过计算公式(9)验证车辆A发送消息的完整性。如果公式(9)满足,车辆B1记录 事件M的信誉值和可信值,否则忽略该信息。

(4)车辆A的本地证书通过RSU的验证且消息满足完整性后,车辆B1将 事件E1加入自己的ET中,假设车辆B1感知到事件E的次数为3,那么 并将该事件发生的时间、地点和该事件的类型、信誉值以及可信 值记录在事件表中,但是不发送广播信息,因为事件的可信值未到达相应的阈值。

(5)后续车辆在行驶过程中,会感知到事件E1(假设事件尚未解决)。假设 车辆B2感知到该事件3次,并接收到车辆A和车辆B1发送的警报信息,那么事 件E1的信誉值和可信值分别更新为由于它们都已经达到了相应 的阈值,那么车辆V2将提醒它的驾驶者,并广播警告消息给它的邻居车辆。

(6)如果车辆A是发送虚假消息的恶意车辆或Sybil车辆,由于它的后续 车辆并不能感知到虚假事件,那么事件的信誉值无法达到阈值,从而得不到继续 传播,因此该方法抑制了虚假消息的传播。

(7)假设车辆A是具有合法身份的车辆,它与车辆B1合谋发动Sybil攻击, 发送虚假消息。由于它们只能更改事件的可信值,并不能改变事件的信誉值,那 么该事件的信誉值将达不到它的阈值,因而该虚假消息就不能继续传播,从而抵 御了合谋Sybil攻击。

(8)当没有通过RSU验证时,本地RSU会发出Sybil攻击警告,并向TA汇报, TA知道假名对应的真实身份,能够追踪到恶意车辆。车辆B1丢弃车辆A的消息, 并拒绝再次接收A发送的任何消息。

抵御伪造身份的Sybil攻击性能的验证:

假设恶意车辆A发送伪造的假名PID'A和公钥PK'A给本地RSU r,本地RSU r 收到A发送的消息后,向TA发送消息验证车辆A的假名和公钥。由于TA知道 车辆A的私钥,根据公式(10),(11),(12)和(13)可验证车辆A是否是已注册的合 法车辆,从而抵御伪造身份的Sybil攻击。

PKA=skA·P mod n   (10)

PIDA=Hash(PKA||s)   (11)

PKA=PK'A   (12)

PIDA=PID'A   (13)

其中,s是TA的主密钥,P是生成元,n为随机数。

抵御偷窃身份的Sybil攻击性能的验证,

假设恶意车辆偷窃合法车辆A的假名PIDA和公钥PKA并获得 (PKr,Certr,T),但由于恶意车辆无法获取车辆A的私钥,则恶意车辆根据公式 (14),(15)和(16)只能得到会话密钥SK'Ar和本地证书Lcert'Ar。恶意车辆在与本地 RSU r范围内的其他合法车辆(假设为车辆B)通信时,车辆B将接受的 发送给本地RSU r,RSU r根据公式(17)可验证恶意车辆伪 造的本地证书,从而抵御偷窃身份的Sybil攻击。

SK'Ar=sk'A⊕PKr mod n   (14)

HVAr=hash(PIDA||Certr)   (15)

Lcert'Ar=HVAr×SK'Ar mod n   (16)

DSKrA(ESKAr(LcertAr))LcertAr---(17)

其中,sk'A表示伪造的车辆A的私钥,PKr表示RSU r的公钥,SK'Ar表 示伪造的会话密钥,Lcert'Ar伪造的本地证书。

抵御合谋Sybil攻击性能的验证:

假设车辆A是具有合法身份的车辆,它与车辆B合谋发动Sybil攻击,发送 虚假消息。由于该事件是虚假事件,后续车辆(B2,B3,…,Bn)无法感知到该 警报事件,则后续车辆的事件的信誉值将达不到阈值。因而该虚假信息不能被继 续传播,从而抵御了合谋Sybil攻击。

表1

上述表1从能够抵御到的Sybil攻击类型、消息的完整性和是否做到了隐私 保护三个方面对现有技术与本发明进行对比。其中√表示能够检测到对应的攻击 类型,×表示检测不到对应的攻击类型,Δ表示没有考虑对应的要求,利用邻居 节点的方案中假设多数邻居车辆都是正常车辆。

从表1可以看出:本发明能够在抵御多种虚假身份来源Sybil攻击的同时, 保证消息的完整性和车辆的隐私性。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号