(西华大学计算机与软件工程学院,四川 成都 610039)
·计算机软件理论、技术与应用·
车载自组网的隐私保护问题
曾晟珂,陈 勇,夏梅宸
(西华大学计算机与软件工程学院,四川 成都 610039)
车载自组网是一种基于车辆通信的移动自组网络,是智能交通的发展方向。认证过程中的隐私保护问题是其面临的核心问题。文章对车载自组网面临的隐私威胁进行分析,对面向车辆身份保护和面向车辆位置保护方面所采用的关键技术进行讨论,指出未来车载自组网隐私保护问题应从建立车辆信用评价机制、使用密码学算法进行位置隐私保护和应用可否认的密码学等方面加强研究。
车载自组网;保护隐私的通信;密码学;评价机制
车载自组网(vehicular Ad Hoc networks, VANETs)是专为车辆间通信设计的移动自组织网络,是未来智能交通的发展方向。通过车载自组网,驾驶员能够在超视距的范围内获得其他车辆的车速、方位等实时路况信息,从最大程度上避免拥塞及交通事故,保护车辆司乘人员的生命安全;然而,车载自组网在方便车辆通信的同时,却带来了极大的信息安全隐患。例如,攻击者可能向车载自组网中插入虚假信息,可能对已发过的消息进行重放,也可能冒充合法车辆逃避缴纳道路使用费用等。为了解决车载自组网中的安全问题,认证是车载自组网中通信必不可少的协议。车辆在通信过程中需要对发送方身份的合法性进行确认,或者车辆需要对发送的消息进行认证等;然而,在认证过程中,车辆又会遭遇隐私信息(如车辆的位置信息、身份信息等车辆的隐私敏感信息)泄露的威胁。人们不愿意在通信中暴露自己行踪,或者在认证时给不法分子收集车辆隐私信息的机会;因此,如何在认证过程中保护车辆的隐私是车载自组网面临的重要问题。可认证性与用户的隐私保护对于车载自组网的应用与推广起着关键性的作用。
在车载自组网中,车辆为了获得车况服务,需要随时发送或接收如车速、位置、转向以及制动等信息。为了保证这些信息在通信过程中未被篡改,或者为了确保发送信息者身份的合法性,车载自组网中的通信需要得到认证;然而在认证过程中,有可能暴露车辆的隐私,如身份、位置等信息。这些信息一旦被泄漏,就可能造成车辆被他人跟踪或攻击的后果;因此,车载自组网在为司乘人员带来安全驾驶与便利的同时,也极大地增强了攻击者收集和挖掘车辆用户隐私信息的能力。可见,车载自组网中的隐私保护问题非常重要,其隐私威胁将直接影响车载自组网的应用。本章首先介绍车载自组网中车辆通信的模型,然后介绍车载自组网面临的隐私威胁,最后介绍实现车载自组网隐私保护的安全目标。
1.1车载自组网模型
车载自组网通常包含3种角色,分别是:1)权威机构,该机构主要负责对车辆进行注册,为车辆颁发通行证书,对车辆通信进行授权,一般假定权威机构为完全可信的第三方,具有足够的存储资源; 2)路边单元(RSUs),它是车载自组网的重要组成部分,包含路边的交通灯、通信基站以及公告牌等形式,往往1个或几个路边单元负责该领域内车辆的通信,为车辆接入网络提供服务,路边单元容易受到攻击者的攻击,一般假定路边单元为半可信第三方,计算与存储能力强于车辆;3)车载单元(OBUs),一般是指公路上移动的车辆,它们可以自主发布消息,也可以为其他车辆转发消息,一般假定车载单元为不可信者,容易受到攻击者的控制和利用。
1.2车载自组网的隐私威胁
隐私是指用户的信息与资料。隐私泄露会产生不可估计的危害。例如:用户财产信息的泄露可能会招致盗窃或谋杀事件的发生;病人的病情泄露可能会受到歧视,进而导致自杀或报复社会事件的发生。随着信息网络化,个体隐私更容易被收集和扩散。车载自组网在给人们带来交通便利与安全驾乘的同时,也增加了司乘人员隐私被泄露的风险。车载自组网面临的隐私问题主要包含数据隐私、身份隐私和位置隐私3方面。
1)数据隐私。该性质是指通信消息的机密性,即除了通信双方,任何第三方都无法知道通信消息的内容。例如在通信中,通信双方不希望通信内容被第三方获得。这是属于数据机密性方面的研究内容,一般通过密码学加密算法实现。
2)身份隐私。该性质是指任何第三方无法从消息中推断出发送者的身份,如果是同一实体发送的不同消息,同样也无法从中断定发送者的身份信息。例如车辆在发送消息时,不希望其他用户得到消息发送者的身份。从通信内容中关联到实体的身份,是用户隐私泄露的主要问题。用户的身份,如车牌号、驾驶证号、身份证号等是用户的唯一标志,这些信息与通信内容的关联无疑会对通信实体带来极大困扰。可以说,身份隐私是车载自组网隐私保护的基础。对通信中车辆的身份隐私保护多通过别名认证方式或者特殊性质的签名体制实现。
3)位置隐私。由于车辆移动具有规律性,攻击者比较容易获得车辆的位置与行踪信息。位置隐私是指攻击者无法根据车辆发出的信息断定目标车辆的行踪和位置,这在车载自组网的隐私保护中具有重要的意义。位置信息会泄露通信实体的隐私。例如:通信位置多为同一家庭社区,这意味着该实体的家庭住址曝光;通信位置出现在商场停车场,意味着实体在购物。可见,位置隐私可能反映实体的某种偏好或生活轨迹,对实体位置信息的保护可以避免其隐私的泄露。对通信中车辆的位置隐私保护多通过构造混合区来实现。
总的来说,对于车载自组网隐私问题的研究多集中于基于车辆身份的隐私保护和基于车辆位置的隐私保护。
1.3车载自组网隐私保护的安全目标
为了实现车载自组网的隐私保护,针对文献[1]提及的安全威胁,车载自组网通信中的隐私保护需要达到以下安全目标。
1)条件匿名性。该目标是为了确保当车辆在车载自组网中通信时,消息的接收方无法得到消息发送者的身份,或者无法得到消息与发送者的关系;但该匿名性应是有条件的。当通信正常时,消息发送者的身份是匿名的;但是如果通信中发生了有争议的事件,消息发送者应该能够被权威机构追查出来,并为此次通信带来的影响负责。条件匿名性是实现隐私保护的关键目标,也是防止车辆滥用隐私权的保证。
2)不可关联性。该目标是为了确保消息发送者的身份与其发送的消息满足不可关联性以及同一实体的多次发送行为满足不可关联性。该目标限制了攻击者判断消息发送者与接收者的对应关系,是较匿名性更弱的隐私保护需求目标。
3)可认证性。该目标是为了确保消息接收方能够确定消息是否来自合法成员,且确定消息在传送过程中是否被篡改。
4)可作废性。由于安全问题或者车辆的行为问题,权威机构有能力取消已经被授权的车辆用户,使其发布的消息不再具备可认证性。
为了实现车载自组网中通信实体的可认证性,数字签名技术无疑是最好的选择;但是普通的数字签名算法无法满足车辆的身份保护,即用户在用数字签名算法对消息进行认证时,同时暴露了自己的身份信息。车辆在车载自组网中通信时,若使用普通的数字签名算法通信实体的隐私信息(包括身份、行为或位置)容易被攻击者获得,因此,在车载自组网中的隐私保护问题中,匿名认证技术是关键。在匿名认证方法中,通常采用特殊性质的数字签名算法,如群签名、环签名、代理重签名、门限签名等。这些具有特殊性质的签名算法能够保护签名者的身份,被常用作匿名认证协议的基础算法。匿名认证技术也可以通过别名方式实现,即车辆使用别名代替真实的身份,然后利用别名发布消息。其真实身份与别名之间的对应关系由权威机构维护。无论是采用基于密码学算法的匿名认证技术还是采用基于别名的匿名认证方式,这些技术在保护车载自组网的隐私方面发挥了作用,也存在缺点。
从当前的研究工作来看,车载自组网的隐私保护方案分为对车辆身份的保护和对车辆位置的保护这2大类。下面针对这2大类隐私保护内容,分别讨论常用的隐私保护技术。
2.1面向车辆身份的隐私保护技术
对车辆身份的隐私保护多采用匿名认证技术。消息发送者对某消息进行匿名认证,从而使自己的身份信息不被泄露。对于这类认证技术,通常采用基于别名的认证方式和基于特殊性质的签名算法。
2.1.1 基于别名的匿名认证技术
别名是通信车辆拥有的有别于其真实身份的标志,是由权威机构负责为车辆生成并与车辆真实身份进行绑定的特殊身份。除了车辆本身和权威机构之外,任何第三方都无法从别名中推断出其代表的真实身份。车辆可以使用别名与其他用户进行通信。由于车辆的别名与其真实身份的关系由权威机构维护,权威机构可以得到通信别名对应的真实身份;因此,基于别名的匿名认证满足条件匿名性与可认证性。同时,权威机构可以根据车辆的行为,废除已颁发的别名证书,满足可作废性。2006年,Raya和Hubaux最早开始关注车载自组网的隐私问题,他们从网络模型的脆弱性和安全性角度出发,对VANETs的安全性进行了分析,并给出了一个基础性建议,即通过使用别名证书来隐藏车辆的真实身份[2]。车辆首先向证书中心申请别名证书,证书中心则记录这些别名证书与真实车辆的关系。车辆在行驶时,会周期性地更换别名证书来完成认证。由于别名不是车辆的真实身份,因此,该机制得以满足通信车辆的匿名性。为了保证不可关联性,车辆一般需要携带4万3 800个别名,这在存储和作废方面都是非常大的开销。另外,由于该方案采取的是由证书中心集中授权的方式,因此存在瓶颈问题。如果证书中心被攻击者入侵,则别名机制就失去了保护隐私的作用。为了解决这种问题,Fischer等[3]采用盲签名机制与分布式证书中心相结合的方法,建议车辆可以从多个权威机构申请别名。在该方案中,其中一个证书中心负责存储别名标记与车辆身份,当需要找到真实车辆时,再由n个证书中心联合生成密钥,并完成身份与别名标记的匹配。在这种方案中,攻击者只有攻破了这n个证书中心才可能破坏车辆的隐私性。该方案虽然分散了权威机构的责任;但在身份作废方面比较复杂,因为单个权威机构无法废除车辆的别名。Sun等[4]采用门限签名算法的思想,指出权威机构在公开车辆真实身份时,需得到n个管理者中的t个部门的同意。该机制采用集中授权的方式,车辆一次需要从权威机构处获得一定量的别名证书,其所需的存储空间和作废规模比较大。Bellur[5]建议采用分布式的别名管理方法。在该方案中,车辆只需要从分布在路边的RSUs处获得别名证书,每个RSU只负责一个区域的别名证书颁发。这种方式的优点在于作废某个车辆时,只需要在本区域内发放作废通告。通过使用RSU为车辆颁发别名证书的方式使得证书发布更加灵活。在这类方案中,对于RSU的部署密度是研究的关键。Lu等[6]建议每隔600 m部署1个RSU。该方案假定车辆和RSU之间能够动态合作,车辆通过向RSU申请临时的匿名证书,从而避免消息的关联性问题;但是,由于车辆和RSU交互频繁,这又会影响整个VANETs的效率。Ma等[7]指出如果RSU的部署密度不够,将影响车辆与RSU的通信,应该对证书授权的集中方式与分布方式进行折中。Wasef等[8]建议车辆应该按需从RSU处申请别名证书。由于RSU的位置是固定且事先已知的,车辆可以估计出到达下一个RSU的时间,因此每次从RSU处申请一定量的证书是可行的。使用通过RSU来向车辆用户颁发别名证书的方式减轻了权威机构的负担,但却加强了对RSU的依赖。正如1.1节所述,RSU是容易被攻击的对象,一般属于半可信第三方。如果一旦某个RSU被敌手攻击成功,那么从该RSU处获得别名证书的车辆就有隐私泄漏的威胁。Huang等[9]提出了一个基于别名的条件隐私认证协议(PACP),使车辆在VANETs中使用别名代替他们真正的身份以获得良好的隐私性。
总的来说,基于别名的匿名认证方式存在的不足与挑战如下。
1)车辆需要携带大量的别名证书,这意味着车辆的存储能力必须提高。
2)别名证书的作废机制复杂。当一个车辆由于自身问题需要被权威机构作废时,需要同时作废车辆携带的大量别名证书。这使得作废列表的长度与作废车辆的别名证书数目呈线性关系,作废开销极大。
3)对RSU的依赖较大。为了减轻权威机构授权的负担,RSU将担负对经过本区域的车辆颁发别名证书的责任,而这种方案能够正常运行的前提是RSU是完全可信且未受到攻击的,这样的假设太强。
2.1.2 基于特殊性质的签名算法
认证技术离不开数字签名算法,但是普通的签名算法无法做到匿名认证;因此,车载自组网中的匿名认证可以采用保护用户隐私的签名算法,如群签名、环签名、代理重签名、门限签名体制等。
1)基于群签名体制的匿名认证。
群签名算法允许群体中的一个成员代表该群体进行签名,真实签名者的身份隐藏于这个群体中,以实现匿名签名的目的。群签名算法中的管理员可以追踪到真实签名者的身份,这使得车载自组网所需的归责性成为可能。群管理员也可以将恶意成员列入作废列表中,这满足车载自组网所需的可作废性。由于群签名算法具备的优势能够满足车载自组网的隐私保护需求,众多学者研究基于群签名的车载自组网隐私保护技术。
2007年Lin等[10]提出了一个基于群签名和基于身份签名的条件隐私保护协议GSIS。此方案通过在车辆和车辆之间通信过程中使用群签名来保证消息的不可关联性并基于身份签名来降低车辆和路边基站通信的开销;但此方案也有局限性,例如,方案假设所有车辆处于一个大的群里,这个协议不能高效地从系统中把具有不良记录的成员撤销。Guo等[11]和Sun等[12]分别提出了基于群签名算法的车载匿名认证协议。由于群签名算法存在签名长度过长、验证开销较大等弱点,Papadimitratos等[13]建议车辆先使用群签名算法生成临时的PKI证书,再用该证书签发需要通信的消息,通过这样的方法来降低通信开销。在车载自组网中采用群签名算法的另外一个不足是作废开销较大。如果将一个签名与作废列表中的身份进行匹配,需要2个椭圆曲线上的对运算,这是比较高的计算开销。针对该弱点,Hao等[14]建议采用分布式的密钥分发机制。在每个RSU覆盖的区域内分配一个群管理员,该管理员为进入本区域的车辆发放群密钥。Wei等[15]基于群签名,提出了一种支持后向匿名的车载通信方案。该方案将时间轴划分成若干时间片,利用时间片对作废成员发送的消息进行控制,加强了隐私保护。总的来说,采用基于群签名算法的匿名认证机制存在的最大问题是签名长度较长和身份作废开销较大,这使得应用规模不可能太大。另外,构建车辆与群管理员的信任关系也是难点之一。
2)基于环签名体制的匿名认证。
环签名算法是群签名算法的一种特殊形式,也是采用将真实签名者的身份隐藏于一个群体之中的设计思想。与群签名的不同之处是,环签名不需要群管理员来组织群成员的加入,只要群成员的公钥是认证及公开的,签名者就可以随意地选择群成员组成签名群体,并不需要得到这些群成员的同意;因此,环签名算法是基于一种自发式的群体形成方式生成的签名。与群签名相比,环签名灵活的群体形成方式更加适合于拓扑多变的车载自组网,但是,环签名的最大弱点是环签名算法的无条件匿名性。对于生成的环签名,即使公开了所有环成员的私钥,也无法找到真实的签名者。无条件匿名性虽然对于签名者的身份隐私起到了很好的保护作用,但这也带来了权力滥用的可能。对于产生的恶意环签名,无法追踪到真实签名者来为其负责,因此,无法满足车载自组网的条件匿名性。
为了解决这个问题,Chaurasia等[16]提出使用不可否认的环签名算法对匿名性进行控制,并使用这种环签名实现了车载自组网中的条件匿名性。Xiong等[17]基于可撤销的环签名算法,提出了一种针对车载自组网的匿名认证协议。该协议不需要RSU的帮助,且很好地解决了基于群签名体制带来的作废开销大的问题。Zeng等[18-19]提出了条件匿名的环签名算法,该算法的匿名性灵活可控。当群成员希望主动承认自己是签名者时,可以运行“确认”算法;当有签名发生争议却又没有成员主动承担责任时,可以运行“否认”算法找出真实签名者。条件匿名的环签名的性质能够应用在保护隐私的车载自组网的通信中。针对该性质,Zeng等[20]提出了一种新的车载自组网保护隐私的通信协议。该协议在追踪发送消息的车辆身份时,不再依赖于权威中心和路边单元,避免了权威中心暗箱操作的可能,很好地实现了车载自组网的条件匿名性。
3)基于代理重签名的匿名认证。
代理重签名方案中的代理者可以基于真实签名者生成的签名重新生成一个签名,通过代理者的重签名来实现隐藏原始签名者身份的目的。通常,代理签名者为车载自组网中的RSU。基于代理重签名方案的匿名认证协议可以很好地解决身份作废开销大和签名长度过长的问题,但是,该认证协议必须假定RSU是完全可信的实体且不会受到攻击者的攻击。这方面的代表有文献[21-22]。
2.2面向车辆位置的隐私保护技术
除了认证者的身份需要得到保护之外,车载自组网中车辆的位置也需要保护,否则,攻击者容易根据车辆移动的规律性推断出车辆的位置,获得其行踪。
面向位置隐私保护的需求主要有2种情况。1)当车载自组网的车辆在行驶的过程中,通过路边单元向第三方请求获取基于位置的服务,如寻找最近的银行、餐馆或加油站等。在这个过程中,车辆需要提交自己的位置信息以便第三方提供服务。2)在车辆行驶过程中,为了保证各自车辆在自己安全的行驶范围内,车辆需要周期性地广播自己的行驶信息。如根据DSRC标准[23],车辆需要每300 ms广播自己的车速、方位及位置等信息。通过周期性地广播自己的行驶信息可以有效地杜绝各类交通事故,如追尾等。无论是哪一种情况,车辆的所有者都希望自己的位置信息被保护起来,或者说,这些信息的所有者不希望自己的信息被恶意使用,如被用来交易。
在了解面向车辆位置的隐私保护方案之前,有必要首先了解攻击者是如何在车载自组网中获取车辆的隐私信息的。正如上述,这2种情况中车辆的隐私都不同层次地受到了威胁。1)当车辆通过路边单元向第三方请求基于位置的服务时,车辆需要将自己的位置信息提交给路边单元。由于路边单元并不属于完全可信方,敌手可能通过监听甚至于入侵来获取车辆的位置信息。通过大量收集车辆的位置信息并运用数据挖掘能力,敌手可以从中获取大量有价值的信息。比如说,敌手对车辆的位置信息进行收集,并通过数据分析对车辆的行为进行预判。2)当车辆周期性地广播自己的行驶信息时,该时间间隔容易使得攻击者从2个报文信息中推断出发送者是否为同一车辆,从而进一步推断出驾驶者的活动范围并追踪。在这种情况下还存在着一种内部敌手,即恶意车辆为了抢占交通资源,而广播一系列错误的行驶信息。对于这2种情况,目前较多的方案都采用构建混合区域或其衍生的方案来避免车辆被追踪。接下来,分别介绍几类面向车辆位置的隐私保护方案。
2.2.1 基于混合区域的位置隐私保护方案
为了达到保护位置隐私的目的,混合区域[24]的概念被提出。此后,基于混合区的相关方案相继被提出[25-27]。在混合区域中,攻击者无法监听车辆的心跳报文,因此无法与车辆之前和之后发送的报文联系上。其基本思想是:在混合区域中,车辆停止广播自己的行驶信息,并且更换自己的证书,从而将进入混合区域的车辆与离开混合区域的车辆的关系模糊化。攻击者获取的进入车辆与离开车辆之间的关系是一个随机化的映射,进而攻击者无法有效地追踪车辆。在车辆自组网中,混合区域一般设在车辆流量较大的区域,如十字路口、加油站等。基于混合区域的位置隐私保护方案虽然能够防止敌手追踪,但依然存在一些问题: 1)在混合区域中,车辆停止广播自己的行驶信息,如速度、方向等,这很容易导致交通事故,这将对车载自组网中安全行驶的优势大打折扣; 2)由于对车辆流量以及证书更换的要求,混合区域的选择仍然是一个需要解决的问题。
为了解决混合区域选择的问题,文献[28]对混合区域的概念进行了扩展,提出了沉默期(silent period)的概念。车辆在行驶的过程中,随机选择一段时间作为自己的沉默期。在这期间,车辆关闭自己的收发装置,停止广播自己的行驶信息,同时更换自己的证书,从而防止敌手的追踪。该方案比基于混合区域的方案更灵活,但是也引入了新问题。比如,沉默期的长短如何根据车辆流量的大小来确定。另外,该方案也没有很好地解决车辆在沉默期内安全行驶的问题。文献[29]考虑了如何通过沉默期构造合理的混合区的问题。
除此之外,2012年Lu等[30]提出一个动态隐私保护密钥管理方案DIKE,可以提高基于位置的认证服务中密钥的更新效率。2014年Thenmozhi等[31]基于盲签名,提出了一种对社会点的安全通信方案,该方案克服了别名机制不能支持较长路程的问题,利用路边单元与权威中心的合作来为车辆分发密钥。2015年Conti等[32]提出了一种基于位置隐私安全的通信方案,利用车辆的脚印来解决位置隐私保护的问题。在该文献中,作者形式化了基于脚印的安全模型,并探讨了敌手的攻击能力与车辆的匿名性。
2.2.2 基于协同工作的位置隐私保护方案
与基于混合区域的方案类似,基于协同工作的位置隐私保护方案[33-34]同样是通过切断车辆位置信息与车辆的真实身份之间的关系来防止敌手追踪。基于这种思想,研究人员提出了2种解决方案。
集中式的协作位置隐私保护方案[33]是指车辆在行驶过程中,与周围的车辆或路边单元组成一个群组,并从群中选择一个可信方。这个可信方可以是车辆,也可以是路边单元,一般要求该可信方位于群的中心位置。群内所有车辆将自己的位置信息、速度等通过加密方式传送给可信方,由可信方作为代理将这些信息广播出去。该方案能够有效解决在混合区域中车辆沉默期间的安全行驶问题,并且能够防止攻击者的追踪;但是,如何选择这个诚实的可信方是一个棘手的问题。同时,由于该可信方持有周围车辆全部的身份信息,因此它有可能成为整个系统的瓶颈。一旦该可信方被敌手控制,则整个系统的安全性将受到威胁[35]。
另一种基于协同工作的隐私保护方案由文献[34]提出。在行驶过程中,车辆随机地在周边车辆中选择一个实体作为协作对象,交换彼此的身份证书,从而解决敌手的追踪问题。这种方案简单高效;但是由于车流量大,且安全性与所选择的协作对象有很大的关系,所以其隐私保护的安全性还有待证实。
2.2.3 基于可否认性的位置隐私保护方案
目前,已有部分研究者开始研究利用可否认性(如可否认的认证[36])来保护车辆的位置隐私。具有可否认性的认证方案在保护用户隐私方面具有先天性的优势。可否认的认证协议是一种密码学原语。具有可否认性的协议在保证原协议安全性的前提下,协议的参与者可以向第三方否认自己曾参与了协议。更严格地说,即使是协议的参与者也不能向第三方证明他的通信对象曾参与了协议,因此具有很好的隐私保护特性。
在车载自组网中,车辆通过与路边单元进行通信从而获取第三方的基于位置的服务。在通信过程中,采用可否认的认证协议将有效地防止敌手通过路边单元来收集车辆的位置信息,因为这些信息并不能证明车辆曾参与了通信。同时,如果车辆希望自己的身份信息也能够被有效的隐藏,那么一个可否认的环认证协议[37-38]将是一个有效的解决方案。车辆在请求服务时,将自己与周围的车辆组成一个环,将自己的身份信息隐藏在环中。利用可否认的环认证协议来请求服务,既保证了协议的认证性,也隐藏了自己的身份。另外,可否认性也有效地防止了敌手的追踪。同样,车辆在广播自己行驶信息时,利用可否认的认证同样可以保护自己的隐私信息不被利用。
虽然基于可否认性的位置隐私保护方案能够有效地解决敌手追踪问题,但是其无条件的可否认性无法归责处理恶意车辆;因此,它阻碍了可否认认证协议在车载自组网中的应用。
尽管车载自组网中的隐私保护问题已经受到广大学者的关注[39],但作为一个新兴的研究领域,车载自组网仍然有一系列的问题和工作需要去解决和完成。
3.1研究车载自组网中车辆的信用评价机制
目前已有的隐私保护方案都没有很好地解决可归责性问题,因此,在车载自组网安全系统中建立有效的车辆信用评价机制显得很有必要。目前,已有的解决方法主要分为2类。一是通过密码学算法,如群签名算法实现,但是群签名算法存在着一定的缺点,如自组织性较差、群成员的密钥管理复杂、撤销列表不易维护等问题。另一种则是混合管理方式。权威机构将消息的真实发送者与消息的关系存储起来,当发现存在恶意的消息时,权威机构能够找出消息的真实发送者;但是这种方式要求有较大的存储空间,随着时间的推进和车辆的增加,对存储空间需求更大。总之,如何在车载自组网中建立有效的车辆信用评价机制,将是一个极具挑战性的问题。
3.2研究基于密码学的位置隐私保护
目前已有的关于车载自组网中车载位置隐私保护的研究主要采用混合区模型来实现,因此,研究基于密码学算法的位置隐私保护将是未来的工作方向之一。车辆在向路边基站请求服务的过程中,不要求车辆提供任何的位置信息,但需要面临的挑战是路边基站如何对具有高移动性的车辆进行认证和攻击者可能拥有强大的数据挖掘能力。
3.3研究基于可否认的隐私保护方案
研究基于可否认性的隐私保护方案也将是未来工作的一个重要方向。在前面的介绍中已经了解到,基于匿名性的隐私保护方案虽然有效地解决车辆在车载自组网中的隐私保护问题,但是同样存在诸如密钥管理等问题,这使得它很难应用到实际环境中。基于可否性的隐私保护方案,如可否认的认证协议,在车辆与路边基站完成认证的同时,允许车辆向第三方否认曾参与了通信,即使是路边基站也不能向第三方证明车辆曾参与了通信,从而有效地保护车辆身份或者位置等隐私信息;但在基于可否认的隐私保护方案中,如何解决对恶意车辆的归责性是一个需要解决的问题。
本文对车载自组网的隐私保护问题进行了综述。文章分析了车载自组网中车辆的隐私威胁,陈述了车载自组网隐私保护的安全目标。针对基于车辆身份的隐私保护和基于车辆位置的隐私保护,分别介绍了对应的匿名认证技术,并指出这些技术存在的优势与不足,最后指出了车载自组网的隐私保护问题在未来的研究方向。
[1]Parno B, Perrig A. Challenges in Securing Vehicular Networks[C]//Proceedings of 4thWorkshop on Hot Topics in Networks.[S.l.]:[s.n.],2005:83.
[2]Raya M, Hubaux J P. Securing Vehicular ad hoc Networks[J]. Journal of Computer Security,2007, 15(1): 39-68.
[3]Fischer L, Aijaz A, Eckert C, et al. Secure Revocable Anonymous Authenticated inter-vehicle Communication[C]// Proceedings of Workshop on Embedded Security in Cars (ESCAR 2006). Berlin, Germany:[s.n.], 2006:7.
[4]Sun J, Zhang C, Fang Y. An ID-based Framework Achieving Privacy and Non-repudiation in Vehicular ad hoc Networks[C]// Proceedings of MILCOM 2007.Florlando,USA:IEEE, 2007: 1-7.
[5]Bellur B. CertificateAssignment Strategies for a PKI-based Security Architecture in a Vehicular Network[C]//Proceedings of GLOBECOM 2008. New Orleans, LO:[s.n.], 2008: 1-6.
[6]Lu R, Lin X, Zhu H, et al. ECPP: Efficient Conditional Privacy Preservation Protocol for Secure Vehicular Communications[C]//INFOCOM 2008, Proceedings of 27thConference on Computer Communications. Phoenix, USA:IEEE, 2008: 1903-1911.
[7]Ma Z, Kargl F, Weber M. Pseudonym-on-demand: a New Pseudonym Refill Strategy for Vehicular Communications[C]//Proceedings of VTC 2008. lalgary,Bl:IEEE,2008:1-5.
[8]Wasef A, Jiang Y, Shen X. DCS: AnEfficient Distributed Certificate Service Scheme for Vehicular Networks[J]. IEEE Transactions on Vehicular Technology, 2010,59(2): 533-549.
[9]Huang D, Misra S, Verma M, et al. PACP: An Efficient Pseudonymous Authentication-based Conditional Privacy Protocol for VANETs[J]. IEEE Transactions on Intelligent Transportation Systems, 2011, 12(3): 736-746.
[10]Lin X, Sun X, Ho P H, et al. GSIS: a Secure and Privacy-preserving Protocol for Vehicular Communications[J]. IEEE Transactions on Vehicular Technology, 2007, 56(6): 3442-3456.
[11]Guo J, Baugh J, Wang S. A Group Signature Based Secure and Privacy-preserving Vehicular Communication Framework[C]//Proceedings of 2007 Mobile Networking for Vehicular Environments. Anchorage, AK:IEEE, 2007: 103-108.
[12]Sun X, Lin X, Ho P-H. Secure Vehicular Communications Based on Group Signature and ID-based Signature Scheme[C]//Proceedings of ICC 2007. Glasgow:IEEE,2007: 41-55.
[13]Papadimitratos P, Calandriello G, Hubaux J-P, et al. Impact of Vehicular Communications Security on Transportation safety[C]//Proceedings of INFOCOM 2008. Phoenix,AZ:IEEE,2008:1-6.
[14]Hao Y, Cheng Y, Ren K. Distributed Key Management with Protection Against RSU Compromise in Group signature based VANETs[C]//Proceedings of GLOBECOM 2008.New Orleans:IEEE, 2008:1-5
[15]Wei L, Liu J. Analyze a Privacy-preserving Vehicular Communication Protocol and Propose a New One[C]//Proceedings of ISPAN 2009. Kaohsiung:IEEE,2009: 653-657.
[16]Chaurasia B K, Verma S. Conditional Privacy through Ring Signature in Vehicular ad-hoc Networks[J]. Transactions on Computer Science, 2011, LNCS 6750: 147-156.
[17]Xiong H, Beznosov K, Qin Z, et al. Efficient and Spontaneous Privacy-preserving Protocol for Secure Vehicular Communication[C]//Proceedings of ICC 2010. Cape Town, South Africa:IEEE, 2010:1-6.
[18]Zeng S, Jiang S, Qin Z. A New Conditionally Anonymous Ring Signature[C]//Proceedings of COCOON 2011. Dallas, US:IEEE, 2011: 479-491.
[19]Zeng S, Jiang S, Qin Z. An Efficient Conditionally Anonymous Ring Signature in the Random Oracle Model[J]. Theoretical Computer Science, 2012, 461: 106-114.
[20]Zeng S, Huang Y, Liu X. Privacy-preserving Communication for VANETs with Conditionally Anonymous Ring Signature[J]. International Journal of Network Security, 2015: 17(2):135-141.
[21]Xiong H, Hu J, Yang T, et al. Efficient Privacy-preserving Authentication Protocol for Vehicular Communications with Trustworthy[J]. CoRR, abs/1008.5015. 2010.
[22]杨涛,胡建斌,陈钟. 一种可追溯的车载自组网隐私保护认证协议[J]. 计算机工程, 2013, 39(8): 161-165.
[23]DSRC ITS standards advisory [EB/OL].[2015-01-02].http://grouper.ieee.org/groups/scc32/dsrc/index.html.
[24]Beresford A, Stajano F. LocationPrivacy in Pervasive Computing[J]. Pervasive Computing, IEEE, 2003: 2(1):46-55.
[25]Sampigethaya K, Huang L, Li M, et al. Caravan: Providing Location Privacy for Vanet[C]//Embedded Security in Cars. [S.l.]: Springer, 2005.
[26]Freudiger J, Raya M, Feleghhazi M. Mix Zones for Location Privacy in Vehicular Networks[J].Proceedings of WIN-ITS, 2007:17(8):1524-1527.
[27]Freudiger J,Shokri R, Hubaux J-P. On theOptimal Placement of Mix Zones[C]//Proceedings of PETS 2009.[S.l.]:[s.n.], 2009: 216-234.
[28]Sampigethaya K, Li M, Huang L, et al. AMOEBA: Robust Location Privacy Scheme for VANET[J]. IEEE Journal on Selected Areas in Communications, 2007, 25(8):1589.
[29]Huang L, Matsuura K, Yamane H, et al. Enhancing Wireless Location Privacy using Silent Period[J].Proceedings of IEEE ECNC, 2005,2:1187-1192.
[30]Lu R, Lin X, Liang X, et al. A Dynamic Privacy-preserving Key Management Scheme for Location-based Services in VANETS[J]. IEEE Transactions on Intelligent Transportation Systems, 2012: 13(1): 127-139.
[31]Thenmozhi T, Somasundaram R M. Pseudonyms Based Blind Signature Approach for an Improved Secured Communication at Social Spots in VANETs[J]. Wireless Personal Communications,2015,82:643-658.
[32]Conti M, Di Pietro R, Marconi L. Privacy for LBSs: on Using a Footprint Model to Face the Enemy[J]. Advanced Research in Data Privacy, 2015, 567: 169-195.
[33]Shin H, Atluri V, Vaidya J. A Profile Anonymization Model for Privacy in a Personalized Location Based Service Environment[C]//International Conference on Mobile Data Management IEEE Computer Society.Beijing:IEEE, 2008:73-80.
[34]Li M, Sampigethaya K, Huang L, et al. Swing & Swap: User-centric Approaches Towards Maximizing Location Privacy[C]// Proceedings of the 5th ACM workshop on Privacy in Electronic Society. [S.l.]:ACM, 2006:19-28.
[35]Chow C, Mokbel M F, Liu X. A Peer-to-peer Spatial Cloaking Algorithm for Anonymous Location-based Service[J]. ACM GIS, 2006,15:171-178.
[36]Dwork C, Naor M, Sahai A. Concurrent Zero-knowledge[J]. Journal of the ACM, 2004, 51(6):409-418.
[37]曾晟珂,何明星,唐明伟. 基于多接收者加密算法的可否认的环认证协议[J]. 西华大学学报:自然科学版,2015, 34(2): 1-5.
[38]曾晟珂, 秦志光. 并发环境下可否认的环认证协议[J]. 计算机应用研究, 2013, 30(12):3745-3748.
[39]何明星,朱雯,李虓,等. VANETs中保护隐私的认证协议研究与进展[J]. 西华大学学报:自然科学版,2012, 31(4): 30-36.
(编校:饶莉)
Privacy-PreservingCommunicationinVANETs
ZENG Sheng-ke, CHEN Yong, XIA Mei-chen
(SchoolofComputerandSoftwareEngineering,XihuaUniversity,Chengdu610039China)
Vehicular Ad Hoc networks (VANETs) is a kind of mobile ad hoc networks, which is applied in vehicles communication. They are also the basis of intelligent transportation system. However, VANETs incur the identity disclosure and tracing. Thus the privacy-preserving communication in VANETs is to be the key issue. This work analyzes the privacy and the security model in VANETs, surveys the privacy-preserving technologies in VANETs and presents the future research issues.
vehicular Ad Hoc networks; privacy-preserving communication;cryptography;evaluation mechanism
2015-02-16
国家自然科学基金(61402376,U1433130);数字空间安全保障四川省高校重点实验室开放课题(szjj2014-078)。
曾晟珂(1982—)女,讲师,博士,主要研究方向为密码学。E-mail:zengshengke@gmail.com
TP393.08
:A
:1673-159X(2015)04-0001-07
10.3969/j.issn.1673-159X.2015.04.001