基于匿名互换的车联网安全与隐私保护机制_第1页
基于匿名互换的车联网安全与隐私保护机制_第2页
基于匿名互换的车联网安全与隐私保护机制_第3页
基于匿名互换的车联网安全与隐私保护机制_第4页
基于匿名互换的车联网安全与隐私保护机制_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Wang Chengdong()Yunnan Key Laboratory of Computer Technology Application 2016.11.1基于匿名互换的车联网安全与隐私保护机制基于匿名互换的车联网安全与隐私保护机制清华大学学报清华大学学报 ( 自然科学版)自然科学版)20122012年年 第第5252卷卷 第期第期 作者:王景欣(清华大学电子工程系教授)作者:王景欣(清华大学电子工程系教授) 2022-5-28一、相关背景一、相关背景二、二、ix-Crowdix-Crowd机制机制的介绍的介绍三、三、ix-Crowdix-Crowd性能评估性能评估四、结论四、结论20

2、22-5-28一、相关背景一、相关背景车联网是以车辆为基本信息单元,利用无线接入技术、组网技术等,将车辆、车联网是以车辆为基本信息单元,利用无线接入技术、组网技术等,将车辆、路路边信息等道路实体与交通管理网络连接,通边信息等道路实体与交通管理网络连接,通过对道路、交通状况及周边信息过对道路、交通状况及周边信息搜集,服务于车辆导航、用户网络接入交通控制等应用,是一种旨在提高出行搜集,服务于车辆导航、用户网络接入交通控制等应用,是一种旨在提高出行效率、改善交通状况、拓展信息交互形式的智能综合网络体系。效率、改善交通状况、拓展信息交互形式的智能综合网络体系。1.1.车联网安全面临的威胁:车联网固有的

3、移动性、绑定性、位置精车联网安全面临的威胁:车联网固有的移动性、绑定性、位置精确性等特点确性等特点使其不仅面临传统互联网中所固有的非法访问、拒绝服务和垃圾信息等安全威使其不仅面临传统互联网中所固有的非法访问、拒绝服务和垃圾信息等安全威 胁,还面临车联网所独有的如位置敏感信息泄露的隐私威胁。胁,还面临车联网所独有的如位置敏感信息泄露的隐私威胁。2.2.车联网的安全需求:信息的身份认证、完整性、可追究性、匿名性和不可连车联网的安全需求:信息的身份认证、完整性、可追究性、匿名性和不可连 接性。不可连接性指验证者无法区分个签名是否由同一个用户签发。接性。不可连接性指验证者无法区分个签名是否由同一个用户

4、签发。,2022-5-28一、相关背景一、相关背景3.目前的现状:相关研究主要采用公钥密码体制保障车联网信息的身份认证、目前的现状:相关研究主要采用公钥密码体制保障车联网信息的身份认证、完整性、可追究性和匿名性。而不可连接性的保障相对复杂,研究者对此提完整性、可追究性和匿名性。而不可连接性的保障相对复杂,研究者对此提出匿名更换和组密钥策略。但是由于匿名更换策略的有效性依赖于高更换频出匿名更换和组密钥策略。但是由于匿名更换策略的有效性依赖于高更换频率,率, 而频繁更换匿名会导致网络性能的下降和存储量的上升;而组密钥策略而频繁更换匿名会导致网络性能的下降和存储量的上升;而组密钥策略依赖依赖 于大的

5、组规模,但大的组规模会影响系统效率。于大的组规模,但大的组规模会影响系统效率。4.问题的定义:因此,问题的定义:因此, 设计用于匿名更换的频率低、设计用于匿名更换的频率低、 存储量小的高效的安全存储量小的高效的安全与隐私保护机制是亟待解决的问题。本文提出一种基于匿名互换的安全与隐与隐私保护机制是亟待解决的问题。本文提出一种基于匿名互换的安全与隐私保护机制,私保护机制, 并通过组密钥机制实现匿名互换。并通过组密钥机制实现匿名互换。 二、二、Mix-CrowdMix-Crowd机制介绍机制介绍1.Mix-Crowd1.Mix-Crowd:可相互交换匿名的用户:可相互交换匿名的用户 组组 成成 的的

6、 社社 区区 定定 义义 为为 。属于同一。属于同一 的用户共的用户共 享享 同同 一一“ “ 匿名池匿名池”,并可在相遇时进行匿名互换。因此,同一匿名下的位置样本集实际上由多个并可在相遇时进行匿名互换。因此,同一匿名下的位置样本集实际上由多个 用户的样本集组成。用户的样本集组成。 2022-5-28二、二、Mix-CrowdMix-Crowd机制介绍机制介绍2.2.基于组密钥的匿名互换机制:基于组密钥的机制实现中,基于组密钥的匿名互换机制:基于组密钥的机制实现中, 中的匿名身份池由组公钥组成。每个用户拥有自己的组私钥池。中的匿名身份池由组公钥组成。每个用户拥有自己的组私钥池。当用户进行匿名互

7、换时,他们交换自己当前的组公钥,然后用该组公钥对当用户进行匿名互换时,他们交换自己当前的组公钥,然后用该组公钥对应的组私钥进行信息的加密和解密。这样既完成了无私钥交换的匿名互换,应的组私钥进行信息的加密和解密。这样既完成了无私钥交换的匿名互换, 又保留了组密钥机制提供的安全保障。又保留了组密钥机制提供的安全保障。2022-5-28二、二、Mix-CrowdMix-Crowd机制介绍机制介绍3.3. Mix-CrowdMix-Crowd划分规则:的组成及规模会影响系统性能。划分规则:的组成及规模会影响系统性能。 (1 1)Mix-crowdMix-crowd的组成:用户只有在相遇时才能互换匿名,

8、的组成:用户只有在相遇时才能互换匿名, 因此属于同一个因此属于同一个 中的用户需要有一定的相遇概率。用户与其他成员相遇中的用户需要有一定的相遇概率。用户与其他成员相遇的次数越多,的次数越多, 同一匿名下的轨迹就来源于越多的用户。同一匿名下的轨迹就来源于越多的用户。2022-5-28(2 2) Mix-Crowd Mix-Crowd的规模:的规模: 的规模需在满足轨迹混合要求的规模需在满足轨迹混合要求的同时尽量的小,即的规模与系统所需的安全保护级别紧的同时尽量的小,即的规模与系统所需的安全保护级别紧 密相关。密相关。 规模与组规模相关,而组密钥的计算复规模与组规模相关,而组密钥的计算复杂度也与杂

9、度也与组规模相关组规模相关,因此规模设置是一个折中问题。因此规模设置是一个折中问题。 二、二、Mix-CrowdMix-Crowd机制介绍机制介绍2022-5-28 本文将窃听者分为未察觉匿名互换和察觉匿名互换种进行分析。并对比了最本文将窃听者分为未察觉匿名互换和察觉匿名互换种进行分析。并对比了最为典型的种安全为典型的种安全 和和 隐隐 私私 保保 护护 机机 制:基制:基 本本 的的 匿匿 名名 互互 换()换() 机制和组密钥()机制。机制中,用户不停地更换自身匿名;机机制和组密钥()机制。机制中,用户不停地更换自身匿名;机制中同组用户同时使用相同的组公钥,即使用相同的匿名。制中同组用户同

10、时使用相同的组公钥,即使用相同的匿名。1.1.未察觉匿名互换的窃听者:未察觉匿名互换的窃听者: 三、三、Mix-CrowdMix-Crowd性能评估性能评估2022-5-28三、三、Mix-CrowdMix-Crowd性能评估性能评估2.2.察觉匿名互换的窃听者:察觉匿名互换的窃听者:当当窃听者察觉到用户的匿名互换策略,窃听者察觉到用户的匿名互换策略,机制依然可以在较低的匿名更换频率下提供相同程度的不可连接性。机制依然可以在较低的匿名更换频率下提供相同程度的不可连接性。不可连接性与不确定性直接相关不可连接性与不确定性直接相关,采用熵来衡量不同机制所提供的不可连接性,采用熵来衡量不同机制所提供的

11、不可连接性的程度。系统越有序,熵就越低;反之,系统越混乱,熵就越高。的程度。系统越有序,熵就越低;反之,系统越混乱,熵就越高。 定义定义1 1:一个一个 值域为,值域为, 的随机变量的熵值定义为的随机变量的熵值定义为 : 2022-5-28三、三、Mix-CrowdMix-Crowd性能评估性能评估 2022-5-282022-5-28三、三、Mix-CrowdMix-Crowd性能评估性能评估 3. 3.系统代价系统代价:可以通过计算签名时间、验证时间、通信代价来得出系统存取量:可以通过计算签名时间、验证时间、通信代价来得出系统存取量 2022-5-28四、结论四、结论 车载网用户的安全与隐私保护非常关键,车载网用户的安全与隐私保护非常关键, 本文提出一种新颖的安全与隐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论