2.3.4.1 消息格式
表2-3定义了RSU和OBU之间的消息格式。
表2-3 RBU消息格式
前四个字段由RSU签署,可以派生出“签名”字段。“ID”40Byte长,可以作为发送方的公钥。注意ID可能还包括RSU的名称、授权经营的地理区域和授权的消息类型。如前所述,安装在紧急车辆上的OBU和RSU相同处理,因此ID也可以是紧急车辆车牌号码、紧急车辆的类型[例如警车、消防车或紧急医疗服务(EMS)]和提供紧急服务的辖区名称。最后一个字段是TTL,可以控制消息允许留在VANET中的时间,可以避免VANET被消息淹没。不失一般性,本章使用RSU作为例子来说明安全协议。签名的长度将在稍后讨论。
2.3.4.2 RSU-OBU通信的安全协议
RSU和OBU之间的安全协议包含以下三个阶段。
1)生成私钥。按照RSU的属性,每个RSU均有一个唯一的标识符字符串作为其ID,格式如表2-4所示,第一个字段记录了唯一的序列号,第二个字段记录了其物理位置信息,第三个字段表示消息的属性,例如交通信号相关的消息和警告消息。TRC为每个RSU计算私钥
并通过安全通道发给每个RSU。
表2-4 RSU标识的格式
2)签名。在发送每个安全消息M之前,RSU对消息M进行签名,首先获得随机数并且计算。
通过r,可以设置
(www.xing528.com)
并计算
签名σ是简单的对。最后按照表2-3的格式构造消息并由RSU发出。
3)验证。任何车辆从RSU接收消息后首先保证发送方在授权域工作。车辆将消息发送者的物理位置与RSU标识符字符串中的位置信息进行比较,防止攻击者将RSU中设备取出并放在别处。然后,接收方将收到的消息的类型ID与标识符字符串中的属性声明进行比较,如果类型ID不匹配,则该消息将被忽略。例如带有曲线速度警告属性的消息在消息内容是“在建道路”的情况下是不会被接受的,接收方还应检查载荷的时间信息,确保信息是在允许的时间窗口发出的。最后,接收方通过下面的计算检查签名信息的有效性。
这个检查是看是否h~σ=hσ,其中是hσ从σ得来的。如果方程成立,车辆接收消息,否则该消息被丢掉。
2.3.4.3 消息长度
RSU的消息长度为
类似的,因为p是170bit长的素数,并且在G1的每个元素是171bit,因此签名σ的大小是43Byte。所以,LmsgRSU=2+2+100+4+43+40+1=192Byte。
2.3.4.4 安全分析
本方案使用基于身份的可证明安全的签名[22],通过保证不可伪造性、认证、数据完整性和不可否认性来允许RSU签署任意数量的消息。Barreto[22]给出了更全面的安全分析。本节分析了本书提出的协议,特别是针对RSU复制攻击预防和重放攻击预防的方向,具体见下。
•RSU复制攻击的预防:从RSU发出的消息中的“ID”字段是RSU最初的物理位置信息,类型字段指示RSU提供的交通管理的类型。当OBU接到消息,将OBU的物理位置与RSU ID字符串中的位置信息进行比较,如果距离超出了RSU的传播范围,那么OBU将忽略该消息,因此可以防御RSU复制攻击。此外,OBU将收到的消息类型ID和RSU类型ID字符串的内容进行比较,如果类型ID不匹配,该消息将被忽略,例如消息中的曲线速度警告属性在“在建道路”的情况下是不会接受的。
•重放攻击的防止:重放攻击是指攻击者为了伪装成合法的RSU回放从RSU截获的消息,由于协议在检查确认过程中要检查时间间隔,因此不会出现这种攻击。OBU收到消息后检查时间戳的时间信息,以确保消息在允许的时间窗口内。如果包含在消息时间戳中的时间信息不合理的,则OBU将丢弃该消息。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。