IoV中安全通信以及电力交易的隐私保护方法研究

Overview

本次汇报主要分为以下部分:

  1. 研究背景以及意义
    • 背景:问题/现状
    • 意义
  2. 相关研究
    • 拟研究相关课题内容(Internet of Vehicle, IoV)
      • V2V communication / transaction / matching
    • 拟研究采取方案
      • PCAS、blockchain....
  3. 参考文献

一. 研究背景及意义

研究背景/意义

温室气体排放增加 & 能源需求增加

  • 能源问题严峻 + 环境污染严重

能源转型是历史的发展趋势,加快新能源发展是必然选择,新能源在一次能源份额中的占比将持续高速增长,预计到2050将占比55%左右$^{[1]}$

EVs环保清洁,价格低等优点受到重视,逐渐成为燃料汽车的替代品

  • 既可作为贮备电力能源设备
  • 也是实现双碳目标的关键途径

发展以 电动汽车(EVs) 为代表的新能源汽车是国家的重要战略布局,是应对温室效应和能源危机问题的重大举措$^{[2]}$

研究背景/意义

与此同时,我国“十四五”交通领域规划$^{[3]}$指出:

  1. 推动智能汽车、智慧道路和车路协同技术融合发展
  2. 大力发展智慧交通,减少能源消耗也是落实双碳目标的有效举措
  3. 发展车路云一体化的智慧交通已成为越来越多国家的共识$^{[4]}$

IoV = Internet of Vehicle

  • 利用互联网和无线通信,可实现V2V和V2I实时通信和数据共享

在此构成的网络中,规模大、节点多且存在无线通信的脆弱性和开放性, 故易受到 窃听、篡改等泄露隐私 的攻击 (e.g. 出行轨迹、工作地点等泄露)

V2V communication隐私安全问题

(PS: 图片来自 文献6)

研究背景/意义

EVs 数量⬆️,CS(Charge Station) 无法满足需求

  • V2V可提供一种灵活的充电模式 (新型电力交易场景)
    • 可通过装有 双向充放电系统 的EVs向急需用电的EVs提供电能
    • 与Vehicle to Grid形成互补$^{[5]}$

但V2V电力交易过程,安全性非常重要

  • 交易过程要保证EVs双方的隐私
  • 若泄露则会破坏交易的公平性

如何更好的进行V2V交易?保证交易双方身份隐私?

如何高效验证用户的身份?

如何进行V2V交易过程的高效匹配(transaction)及Payment?

二. 相关研究

隐私保护方法

基于PKI$^{[7]}$的方案,但存在证书管理的问题

为解决此问题,提出了基于身份(ID)的密码学方案$^{[8]}$,私钥由private key generator产生,但带来了密钥托管的问题

AI-Riyami$^{[9]}$提出了无证书密码体系,私钥分两部分:1. 用户自己生成 2. KGC(Key Generation Center)生成

文献10根据bilinear pair构造了无证书签名(CLS)方案,但开销太大

而ECC可以更短的密钥提供相同的安全且开销小

大量研究人员基于ECDLP设计了CLS方案

  • e.g:Zhang等人$^{[11]}$在无证书公钥中提出了聚合签名

CLAS方案应能抵抗type I adversary和type II adversary

  • I: 能随意替换公钥,但不持有用户部分私钥
  • II: 模拟恶意的KGC,拥有用户部分私钥,但不替换公钥

V2V communication

是促进碰撞避免、车速检测、位置跟踪和车辆移动的信息共享技术$^{[12]}$

  • 也可确保车辆安全并减少交通堵塞

Gong.Z——PCAS$^{[6]}$,分析了Liu$^{[13]}$CLAS方案不安全,不可以抵抗伪造攻击。进行改进,提出了PCAS,用于车辆认证

  • 使用ECC,而非bilinear pairing 和 map-to-point hash function

在文献13方案中Single Signature Verification阶段:

  • $W_i - u_i(Y_{1i} + h_{3i}X_i) = h_{4i}(R_i + h_{1i}P_{Pub})$? 验证接受否
    • $W_i = (u_i (y_{1i} + h_{3i}x_i) + h_{4i}d_i)P$ 不安全!可进行伪造签名

此方案中: $w_i = [h_{3i}(d_{i,j} + \alpha_{i,j}x_i) + y_{1i}h_{4i}] \bmod q$

  • check: $w_iP - h_{4i} Y_{1i} = h_{3i}(D_{i, j} + h_{1i, j} P_{pub})$ ?

V2V communication

优点:1.使用假名,实现了具有条件的隐私保护,允许TA追踪真实身份以撤销
  2. Batch Verification:允许RSU同时验证多个签名
  3.在ROM下证明了EUF-CMA

缺点:1. 需要TA来管理和撤销假名,信任管理问题?
        2. 基于ECDLP困难性,并不能抗量子攻击 (格的密码学?)

解决办法:

  1. blockchain: 去中心化的特性,创建一个分布式的假名管理系统
    • 假名生成和撤销通过Smart Contract自动执行
  2. MPC:多个参与者可以共同管理假名 (无需一方掌握完整信息)

V2V communication

可公开验证无对运算的无证书聚合签密方案$^{[14]}$——CLASC

聚合签密能够将来自不同签密者对不同消息产生的签密密文合并成单个密文

  • 减少了密文总长度和验证成本

优点:1. 签密能更好满足IoV信息传递的保密性、认证性等安全需求
2. 可信第三方验证 $SP = \sum_{i=1}^{n} U_i + \sum_{i=1}^{n} h_i(P_{ID_i} + R_{ID_i} + P_{pub} h_{ID_i})$ 成立否?无需任何用户私有信息

V2V communication

3.在ROM下,分别证明了敌手 $\mathcal{A_1}$ 和 $\mathcal{A_2}$ 攻击下的保密性和不可伪造性

  • 将其归约至多项式时间内求解DH和离散对数问题

缺点:1. 依赖于KGC若信任较强,可能会单点故障
2. 在IoV情景下,并没保证匿名性
3. 若个别无效签名存在可能导致聚合失败(不容错)
4. 不具备抗量子

解决办法

  • BlockChain
  • 针对匿名性:假名、ZKP
    • 两者结合(BlockChain + ZKP)$^{[15]}$
  • 容错算法$^{[16]}$
    • Multidimensional Data Aggregation with Fault Tolerance$^{[17]}$

V2V communication

A Secure Blockchain Enabled V2V Communication System Using Smart Contracts$^{[18]}$—提出BVCS方案,采用SC自动验证用户及其车辆

车辆可以与他人共享经过验证和可信的数据,而无需考虑V2V通信中的安全问题

V2V通信可以采取多种无线方法建立车辆间通信

  • e.g. C-V2X, DSRC, WLAN,蓝牙...

BVCS: 通过共享正确的信息来实现车辆之间的安全通信, 用户和车辆的身份验证是一个自动化过程,通过SC完成

  • BVCS可帮助获得基于身份验证的信息共享机制

four stages: initial,registration,authentication,communication

V2V communication

  • TL: 负责控制区块链应用程序、部署SC和车辆注册的区块链节点
  • GL: 配备C-V2X支持的连接控制单元(CCU)的车辆

四个实体:1. user在购买汽车提供凭证 2. vehicle配备防篡改装置,用于安全存储通信数据 3. blockchain node收集用户凭证、验证数据并存储在区块链上的授权节点 4. sc由区块链节点部署,自动认证用户和车辆

V2V communication

  1. initial Stage:
    • user向授权blockchain Node提供凭证 -> node验证user数据并将vehicle详细信息存入Data pool -> user可通过应用程序验证存储的数据 -> user确认后,数据将永久存入链中
  2. Registration:
    • 使用 SHA-512和用户的链账户地址为vehicle和user生成 UI(unique id),UI被保存到链中,以便验证车辆和用户
  3. Authentication:
    • SC自动验证user和vehicle, 只有经过认证的车辆才允许相互交互
    • 部署两个算法: User Authentication(2-SAS),Vehicle Authentication and Unauthorized access detection
  4. communication:

V2V communication

优点

  1. 利用BlockChain增加数据安全性和用户隐私
  2. 设计并实现了SC,自动化用户和车辆的身份验证,认证后才能通信
  3. BVCS系统包含用户认证、车辆验证、未授权访问检测和安全通信等多个部分,相对比较完整。

缺点:

  • 共识算法能优化?
  • 能否可以在用户和车辆身份验证阶段加入ZKP?
  • 若车辆未注册,则并没应对/处罚措施
  • UI,SK(secret key),RT(random token)均自动生成,身份验证后提供给用户,用户必须记住UT(user token)才能获得UI,SK,RT
    • 若忘记就不可能获得key来访问vehicle

V2V transaction / matching

文献19 ——提出了基于IoV和consortium blockchain的且有隐私保护的V2V transaction方案

针对V2V隐私泄露问题 & EVs缺乏彼此信任

大多数方案:要么为每个用户使用单个伪身份,要么生成许多伪身份

  • 长短期伪身份算法保护EVs隐私

CLASC实现V2V communication

联盟链用于V2V transaction

  • Smart Contracts 匹配交易并计算Reputation
  • POR共识改善效率,激励交易

V2V transaction / matching

可能不足:

  1. 并没有考虑V2V matching algorithm for EVs
    • 可考虑用Game Theory$^{[20]}$或AI-based 算法优化
  2. 存储和计算开销是否可以优化?
    • fog computing 来减少开销$^{[21]}$考虑将其整合入系统中)
    • 能大大减轻了电动汽车的负担,增强了系统的可扩展性和性能,更适合在车联网中大规模部署

三. 相关文献

参考文献

[1] Energy Institute. Statistical review of world energy 2023[R/OL].(2023-06-25)[2023-08-01].https://www.energyinst.org/statistical-review.
[2] 苏利阳.我国新能源汽车发展政策实施评估及启示[J].环境保护,2021,49(22):41-47.DOI:10.14026/j.cnki.0253-9705.2021.22.011.
[3] 交通运输部.“十四五”交通领域科技创新规划[R].北京:交通运输部, 2022
[4] 左志强,刘正璇,王一晶.基于车路云一体化的混合交通系统优化控制综述[J].控制与决策,2023,38(03):577594.DOI:10.13195/j.kzyjc.
[5] Zhang Q, Su Y, Wu X, et al. Electricity trade strategy of regional electric vehicle coalitions based on blockchain[J]. Electric Power Systems Research, 2022, 204: 107667
[6] Gong, Ziyan, Tianhan Gao, and Nan Guo. "PCAS: Cryptanalysis and improvement of pairing-free certificateless aggregate signature scheme with conditional privacy-preserving for VANETs." Ad Hoc Networks 144 (2023): 103134.

参考文献

[6] Gong, Z., Gao, T., & Guo, N. (2023). PCAS: Cryptanalysis and improvement of pairing-free certificateless aggregate signature scheme with conditional privacy-preserving for VANETs. Ad Hoc Networks, 144, 103134.
[7]Raya, M., & Hubaux, J. P. (2007). Securing vehicular ad hoc networks. Journal of computer security, 15(1), 39-68.
[8]Shen, L., Ma, J., Liu, X., Wei, F., & Miao, M. (2016). A secure and efficient ID-based aggregate signature scheme for wireless sensor networks. IEEE Internet of Things Journal, 4(2), 546-554.
[9] Al-Riyami, S. S., & Paterson, K. G. (2003, November). Certificateless public key cryptography. In International conference on the theory and application of cryptology and information security (pp. 452-473). Berlin, Heidelberg: Springer Berlin Heidelberg.
[10] Ali, I., & Li, F. (2020). An efficient conditional privacy-preserving authentication scheme for Vehicle-To-Infrastructure communication in VANETs. Vehicular Communications, 22, 100228.

参考文献

[11] L. Zhang and F. Zhang, "A new certificateless aggregate signature scheme", Comput. Commun., vol. 32, no. 6, pp. 1079-1085, 2009.
[12] A. Demba and D. P. F. Moller, "Vehicle-to-vehicle communication technology", Proc. IEEE Int. Conf. Electro/Inf. Technol. (EIT), pp. 459-464, May 2018.
[13] Liu, J., Wang, L., & Yu, Y. (2020). Improved security of a pairing-free certificateless aggregate signature in healthcare wireless medical sensor networks. IEEE Internet of Things Journal, 7(6), 5256-5266.
[14] 陈虹,周沫,侯宇婷,等.可公开验证无对运算的无证书聚合签密方案[J].计算机科学与探索,2022,16(11):2519-2530.
[15] 张杨,莫秀良.基于区块链和零知识证明的身份认证机制[J/OL].天津理工大学学报,1-7[2024-09-02].http://kns.cnki.net/kcms/detail/12.1374.n.20240328.1040.034.html.
[16] 任蕾,杜红珍,尤毅晨,等.可实现隐私保护的容错聚合签名方案[J].宝鸡文理学院学报(自然科学版),2024,44(02):12-19.DOI:10.13467/j.cnki.jbuns.2024.02.003.

参考文献

[17] Zhang, S., Chang, J., & Wang, B. (2023). A Multidimensional Data Aggregation Scheme of Smart Home in Microgrid With Fault Tolerance and Billing for Demand Response. IEEE Systems Journal.
[18] Das, D., Banerjee, S., Chatterjee, P., Ghosh, U., & Biswas, U. (2022). A secure blockchain enabled v2v communication system using smart contracts. IEEE Transactions on Intelligent Transportation Systems, 24(4), 4651-4660.
[19] Zhang, S., Zheng, K., & Wang, B. (2024). A V2V electricity transaction scheme with privacy protection based on the Internet of vehicles and consortium blockchain. International Journal of Electrical Power & Energy Systems, 157, 109789.
[20]Chen, Yuling, et al. "Energy trading scheme based on consortium blockchain and game theory." Computer Standards & Interfaces 84 (2023): 103699.
[21] Wang, B., Shi, Z., & Zhang, S. (2024). A Charging and Discharging Data Privacy Protection Scheme for V2G Networks Based on Cloud–Fog-End. Applied Sciences, 14(10), 4096.

请老师同学指正批评!