高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

晶体管放大器相位噪声的正交优化设计

余道衡 冯金梅 胡庆军

张应辉, 李国腾, 韩刚, 曹进, 郑东. 5G车联网中安全高效的组播服务认证与密钥协商方案[J]. 电子与信息学报, 2024, 46(7): 3026-3035. doi: 10.11999/JEIT231118
引用本文: 余道衡, 冯金梅, 胡庆军. 晶体管放大器相位噪声的正交优化设计[J]. 电子与信息学报, 1988, 10(1): 65-71.
ZHANG Yinghui, LI Guoteng, HAN Gang, CAO Jin, ZHENG Dong. Secure and Efficient Authentication and Key Agreement Scheme for Multicast Services in 5G Vehicular to Everything[J]. Journal of Electronics & Information Technology, 2024, 46(7): 3026-3035. doi: 10.11999/JEIT231118
Citation: Yu Daoheng, Feng Jinmei, Hu Qingjun. ORTHOGONAL OPTIMAL DESIGN FOR PHASE NOISE OF TRANSISTORIZED AMPLIFIER[J]. Journal of Electronics & Information Technology, 1988, 10(1): 65-71.

晶体管放大器相位噪声的正交优化设计

ORTHOGONAL OPTIMAL DESIGN FOR PHASE NOISE OF TRANSISTORIZED AMPLIFIER

  • 摘要: 本文给出了频标放大器输出级相位噪声功率谱密度的公式。为了降低相位噪声,用正交法对电路参数进行了优化设计。实验结果表明,放大器经优化设计后,其频率稳定度(阿仑方差)优于(35)10-13/s。
  • 近年来,随着智能汽车领域的蓬勃发展,车联网(Vehicular-to-Everything, V2X)的概念引起了学术界和工业界越来越多的研究关注。V2X通信指的是车辆可以连接到各种网络实体或设备,可分为车辆到车辆(Vehicle-to-Vehicle, V2V)、车辆到基础设施(Vehicle-to-Infrastructure, V2I)等,可以为车辆用户提供一系列服务,包括互联网接入、舒适服务、视频流和内容共享等[1,2]

    尽管V2X通信拥有巨大潜力,但仍面临许多性能和安全性挑战[3,4]。为解决这些问题,基于蜂窝移动通信网络的蜂窝V2X (Cellular V2X, C-V2X)应运而生。长期演进V2X (Long Term Evolution V2X, LTE-V2X)是第3代合作伙伴项目计划(3rd Generation Partnership Project, 3GPP)在第14版中标准化的第1个C-V2X技术[5]。此外,3GPP已经在第16版中标准化了最新的5G-V2X[1]。但是在第16版中的V2X通信仅支持单播和广播传输,而在面向未来的第17版中正在讨论对5G-V2X中组播传输的支持。其中,广播传输是指在广播覆盖范围中的所有用户设备都可以接收相同的消息,而组播传输中只有经过授权的一组满足特定条件的用户设备(比如组内成员)才可以接收到消息。在车辆获取组播服务的时候,如果1个组播服务报文同时从1个服务提供商发送到特定区域的多辆车辆,则该报文在每条网络链路上只需要传递1次,并且只会在链接分叉时复制[6]。这种机制可以避免相同数据在同一链路上的重复传输,从而有效降低网络资源的消耗[7]

    由于5G-V2X系统具有车辆数量多、机动性强、计算能力有限、车联网设备功耗低、通信信道开放等特点,在5G-V2X网络中的组播服务需要考虑3个重要问题。第一,对于消息来源的可靠性需要进行高效认证;第二,移动车辆的隐私性需要得到保障;最后,当车辆订阅或退订组播服务时需要及时更新会话密钥。组播服务传输目前仍存在许多安全问题,包括相互认证、用户匿名性、不可链接性、抗共谋攻击、完美前向/后向安全性(Perfect Forward/Backward Secrecy, PBS/PFS)、可追溯性、抗重放攻击等。

    为了保证消息传输通道的安全与隐私,身份认证和密钥协商(Authentication and Key Agreement, AKA)协议至关重要。目前针对V2X安全获取组播服务的相关研究较少,但已经有一些身份认证和密钥协商方案用来在车辆与网络与第三方实体之间建立会话密钥。Xu等人[8]提出了一种新的V2X组认证和密钥协商方案,海量车辆构建一个群组,与4G核心网实体完成相互认证。然而,由于使用双线性运算,会产生许多计算开销,另外,所有车辆都可获得归属服务器的主密钥,这非常不安全。Dua等人[9]的方案使用椭圆曲线密码学和哈希函数构建,仅需较低的计算和通信开销,但他们的方案需要假设可信的簇头车辆,并且没有考虑密钥更新操作。Islam等人[10]提出了一种基于密码的组密钥生成协议。但是,此方案存在一些弱点。密钥更新过程需要可信中心(Trusted Authority, TA)保持在线并将加密的组密钥通过单播发送给每辆车,效率非常低。Zhang等人[11]提出了一种安全高效的认证和密钥协商协议,该协议车辆和路侧单元(Road Side Unit, RSU)之间协商共享密钥。然而,他们的方案依赖于双线性配对,并且密钥更新机制需要广播所有车辆的公钥。Xu等人[12]提出了一种基于树的组密钥协议,他们提出的方案支持节点的加入和离开。但是,成员加入或离开群组将改变旧二叉树的结构,因此发起人需要计算并向其他成员广播更新的组密钥,这样车辆可能会伪造要广播更新的组密钥。Cui等人[13]提出了一种针对V2X的安全认证方案,每辆车和第三方都需要在注册机构下完成相互认证,然而,每个认证过程都需要注册机构的参与,这可能导致关键节点的拥塞失败。Wei等人[14]提出了一种经过身份验证的密钥协商机制,用于车辆自组织网络中车辆到基础设施和车辆到车辆通信的安全,基于树实现组密钥建立机制。Ma等人[15]基于组播服务模型提出了一种身份认证和数据传输方案。该方案使用双密钥来分别管理认证密钥和数据流量密钥。然而,由于车辆的移动性,随着车辆数量的增加,组播密钥更新将会变得频繁,导致车辆的跟踪和撤销变得复杂,不利于协议扩展。

    此外,上面的大多数方案都需要预先设置用于离线认证的密钥。然而,由于车辆资源有限,很多情况下不可能离线存储所有相关的认证密钥,而且在添加新用户的时候,可能会造成信息泄露等问题。当第三方实体想要为车辆提供组播服务时,为了安全起见,需要在线预设车辆密钥。因此本文利用3GPP TS 33.501 Rel-16[16]标准下5G身份认证和密钥协商(5G-AKA)机制实现组播服务的在线注册,并基于此提出一种5G-V2X场景下组播服务认证和密钥协商方案。具体如下:

    (1) 验证车辆群组时,采用无证书聚合签名技术批量验证群组中地所有车辆,减少了认证过程中的信令开销。此外,通过分治法快速定位恶意车辆产生的无效签名,提高群组认证效率。

    (2) 具有动态更新机制的高效会话密钥分发,认证成功后,只有合法的车辆才能推导出有效的共享会话密钥。会话密钥更新方法只需要在组播服务提供者中进行少量修改,而只要车辆保持有效,其解密信息就保持不变。此种情况下,无需对剩余车辆进行大量计算即可实现快速密钥更新过程。

    (3) 采用形式化验证工具Scyther和进一步安全性分析证明了方案的安全特性。效率分析表明,相较于同类方案,本文方案能有效降低计算与通信开销,提高认证和密钥更新效率。

    图1所示,组播服务模型主要由3个部分组成,即5G网络,车辆(Vehicle)和组播服务提供者(Multicast Service Provider, MSP)。

    图 1  组播服务模型

    5G网络由核心网(Core Network, CN)和接入网(Radio Access Networks, RAN)构成。具体而言,CN分为归属网络(Home Network, HN)、服务网络(Server Network, SN)和用户平面功能(User Plane Function, UPF)。其中HN由认证服务器功能(AUthentication Server Function, AUSF)、统一数据组成管理(Unified Data Management, UDM)构成,为车辆提供认证和授权服务。通常密钥生成中心(Key Generation Center, KGC)可以与AUSF集成,生成系统全局参数并提供密钥给参与者。而SN由接入和移动管理功能(Access and Mobility management Function, AMF)以及会话管理功能(Session Management Function, SMF)组成,为车辆提供接入和通信服务。同时,SMF会配置组播业务到UPF的路径信息,将业务数据路由到正确的实体。UPF,为组播服务提供者提供接入5G网络的接口,基于用户平面将组播业务数据进行路由转发。

    接入网(RAN),通过有线链路连接到5G核心网络,并为车辆提供无线覆盖。此外,配备有边缘云数据库的RAN可以存储组播业务数据,并将组播业务数据安全地转发给车辆。

    组播服务提供者(MSP),位于5G核心网络的内部或外部,负责完成车辆访问组播服务地认证。在与请求组播服务的车辆完成认证后,会将相应的组播业务数据安全传输给相应的RAN。

    Vehicle,车辆是不可信任的实体,配备有联网设备,通过无线链路连接到RAN。在同一RAN覆盖范围内的车辆可以构成一个组。在与组播服务提供者通信前,所有车辆都需要在5G核心网络进行注册。只有组播服务提供者认证成功地车辆才能获得组播服务。

    除了RAN和车辆之间通过无线链路来进行连接,其他实体之间通过有线链路连接,可以直接通过现有的数据报传输层安全机制直接完成相互认证和密钥协商[17]。因此,RAN和5G网络、组播服务提供者之间或者5G网络内部的连接已经预先建立了安全通道。

    5G-V2X场景下车辆获取组播服务进行身份认证和密钥分发流程包含系统初始化阶段、用户注册阶段、组播服务接入认证阶段、组播服务密钥分发阶段、组会话密钥更新阶段。具体方案描述如下:

    以安全参数k作为输入,AUSF生成两个素数p,q,并计算他们的乘积m。生成阶为q,生成元为P的循环群G。随后选择一个随机数sZq作为主密钥,并设置系统公钥为Ppub=sP。接下来选择5个哈希函数H0:G×GZq, H1:{0,1}×G×GZq, H2:{0,1}×G×G×{0,1}Zq, H3:GZq以及H4: {0,1}×{0,1}×GZq。最后,AUSF发布系统参数params=(q,G,P,Ppub,H1,H2,H3,H4),并将主密钥s保存到UDM中。

    在这个阶段,所有车辆通过RAN漫游到HN域(AUSF/UDM),并通过5G-AKA协议来完成车辆在线注册,5G-AKA协议执行完后会派生出密钥KAMF。每辆车向HN域提供部分私钥,然后在执行完5G-AKA后使用KAMF向车辆发送另一部分密钥。详情如下:

    (1) 车辆Vi生成一个随机数xiZq作为私钥的一部分,并计算对应的部分公钥Xi=xiP。然后Vi向SN发送接入请求消息{VIDi,Xi,IDHN},请求消息中包括其真实身份VIDi、部分公钥Xi以及HN的身份标识IDHN

    (2) SN收到请求后,会将认证请求消息转发给HN,并在其中包含自己的身份标识IDSN

    (3) HN收到SN发送的认证请求之后,执行5G-AKA,生成认证向量AVs。接下来,HN会生成Vi假名PIDi=VIDiH0(sXi,Ppub,ti),其中ti表示假名的有效期。在生成假名后,HN将会选择一个随机数riZq,并计算Yi=riP以及yi=ri+his,其中hi=H1(PIDi,Xi,Yi)。接下来,HN会使用安全通道将认证响应消息{PIDi,Yi,yi}发送给SN。

    (4) 当5G-AKA认证成功后,SN会通过HN派生的会话密钥KAMF将认证响应消息{PIDi,Yi,yi}发送给车辆Vi

    (5) 在Vi收到认证响应消息后,为了保证响应的正确性,会重新计算hi=H1(PIDi,Xi,Yi),并通过验证等式yiP=Yi+hiPpub来检查yi的有效性。若等式成立,则将Vi的私钥设置为ski=(xi,yi),公钥设置为pki=(Xi,Yi)用于后续的过程。

    与车辆一样,组播服务提供者可以通过与HN建立的安全通道来获取部分密钥。

    (1) 组播服务提供者MSP随机选择一个部分密钥xMZq,计算部分公钥XM=xMP。然后将身份标识IDMSPXM一起提交给HN。

    (2) HN选择一个随机数rMZq,计算MSP的部分公钥YM=rMP和部分私钥yM=rM+hMs,这其中hM=H1(IDMSP,XM,YM)。随后将{yM,YM}通过安全通道安全的发送给MSP。

    (3) MSP在收到消息后,会重新计算hM,并验证等式yMP=YM+hMPpub。若等式成立,则验证成功,将MSP的私钥设置为skMSP=(xM,yM),公钥设置为pkMSP=(XM,YM)

    在此阶段,组播服务提供者MSP首先向RAN发送组播服务通知,同一RAN覆盖范围内且想要订阅特定组播服务的车辆将形成一个RAN组,执行对内容提供者的服务接入认证过程。在接入认证过程中,RAN充当组长。假设一个RAN覆盖的车辆数量为n

    图2,组播服务提供者MSP向RAN发送组播服务通知消息,此消息包含接入组播服务所必须的信息,包括服务提供者的身份IDMSP、其公钥pkMSP等。然后,RAN检查组播服务通知消息的有效性,并广播此消息。

    图 2  组播接入认证及密钥分发阶段

    (1) 在收到RAN广播的组播服务通知消息后,每个愿意订阅组播服务的车辆Vi选择一个随机数aiZq,计算Ai=aiP。以及wi=H2(PIDi,Ai,pki, IDMSP,Ti),其中Ti是当前的时间戳。接下来计算Si=wiai+yi,并设置车辆的签名为σi=(Si,Ai)。然后将服务接入请求消息msgi={σi,PIDi,Ti}发送给RAN。

    (2) 当RAN收到第1个Vi发送的接入认证请求消息后,会等待ΔT以收集组内其他设备的请求消息,若在ΔT结束时还没有收集到所有的请求消息,则认证失败。否则,计算

    S=ni=1Si
    (1)

    然后将组内所有接入认证服务请求消息进行聚合得到msgRAN={{Ai,Ti,PIDi}ni=1,S},并将msgRAN发送给UPF, UPF会将msgRAN转发给MSP。

    (3) 当MSP收到RAN发送来的聚合认证请求消息后,首先验证TcurTi<ΔT是否成立,其中Tcur为系统当前时间,ΔT为预设的有效时间间隔。若验证失效则拒绝群组接入请求消息。若时间戳在有效范围内,则计算wi=H2(PIDi,Ai,pki,IDMSP,Ti),并验证等式

    S.P=ni=1wiAi+ni=1Ri+ni=1hiPpub
    (2)

    若等式成立,则聚合签名有效,MSP确保接收到的请求消息是有效的,属于合法的车辆Vi

    若等式不成立,基于分治法[18]思想,MSP将组的聚合签名分成两个各包含1/2组成员签名的聚合签名。分别进行验证,若其中一部分失败则说明无效的消息包含在其中,重复此过程,直到找恶意车辆并对合法车辆生成正确的响应。具体如算法1所示。

    表 1  聚合签名验证中无效消息查找算法
     输入:群组接入请求消息msgRAN={{Ai,Ti,PIDi}ni=1,S}
     输出:如果S中有无效请求,则输出无效请求;否则,返回true
     (1) DetAlg(S):
     (2)  if SignatureVerify(S) then
     (3)   return true;
     (4)  else if Num(S) == 1 then
     (5)   return PIDi;
     (6)  else
     (7)   set Sfront = {S1, S2,···,S[n/2]};
     (8)   set Srear = {S[n/2]+1,S[n/2]+2,···,Sn};
     (9)    DetAlg(Sfront);
     (10)    DetAlg(Srear);
     (11) end if
    下载: 导出CSV 
    | 显示表格

    (1) 在完成组播服务接入认证后,对于所有合法的车辆Vi,MSP选择一个随机数dMZq,并计算DM=dMP。然后计算Ji=dM(Xi+Ri+hiPpub),并将Ji存储在数据库中。接着计算Zi=H3(Ji)。之后,MSP生成一个长度与Zi一样的随机数Zs作为盐值,并选择一个随机数φZq作为共享会话密钥,构造一个n+1次多项式P(x)

    P(x)=n+1i=1(xZi)+φ(mod m)
    (3)

    随后,MSP计算消息认证码MACM=H4(φ, IDMSP,DM,TM),其中TM为当前的时间戳。并将组播服务响应消息msgMSP={P(x),MACM,DM,TM}通过UPF发送给RAN。

    (2) 当RAN收到组播服务响应消息后,将其广播给组内的车辆。

    (3) 当Vi收到中继设备发送来的组播服务响应消息后,首先验证TcurTM<ΔT是否成立,若验证失败则丢弃此消息,若时间戳仍在有效范围内,则计算Ji=(xi+yi)DM,以及Zi=H3(Ji)。并通过多项式P(x)计算出P(Zi)=φ得到会话密钥。在之后,计算消息认证码MACA=H4(φ,IDMSP,DM,TM),最后判断等式

    MACA=MACA
    (4)

    若等式成立,则验证成功。之后组播服务提供者MSP会使用会话密钥来加密组播服务数据,组内车辆在收到发送来的数据后,使用会话密钥解密得到组播服务数据。

    考虑到用户设备的移动性,为了保证群组会话密钥的前后向安全,需要对组会话密钥进行更新。本文考虑了下面两种场景,具体如下:

    (1) 车辆加入。对于新加入组播服务的车辆Vj,在认证成功后,MSP会使用哈希函数计算新的会话密钥φ=H3(φ),然后向当前所有合法车辆发送更新消息。在收到更新消息后,由于哈希函数是公开的,且组中所有以前的车辆都知道旧的会话密钥φ,因此所有合法用户车辆i[1,n]通过φ=H3(φ)来获得新的会话密钥。而由于哈希函数的单向性,新用户无法从旧的会话密钥获取新的会话密钥。

    (2) 车辆离开。对于已离开组播服务的车辆Vr,MSP会从数据库中删除相关的Zr。然后选择一个新的群组会话密钥φ和新的盐值Zs,并重新构造多项式P(x)

    P(x)=(xZs)n1i=1(xZi)+φ(mod m)
    (5)

    然后,MSP将多项式P(x)分配给留在组中的剩余用户i[1,n]/{r}。此种情况下P(Zr)φ,离开组播服务后的车辆无法获取更新后的组会话密钥。而对于组内其他车辆i[1,n]/{r},可以直接使用当前的Zi推导出更新的组会话密钥P(Zi)=φ

    组聚合签名验证正确性,通过验证式(5)是否成立来确定车辆签名的合法性,因为

    S.P=ni=1(wiai+yi)P=ni=1wiaiP+ni=1yiP=ni=1wiAi+ni=1(ri+his)P=ni=1wiAi+ni=1riP+ni=1hisP=ni=1wiAi+ni=1Ri+ni=1hiPpub
    (6)

    所以,正确性成立。

    会话密钥正确性,对于每一台车辆Vi,计算

    Zi=H(Ji)=H3((xi+yi)DM)=H3(dM(xi+ri+his)P)=H3(dM(xiP+riP+hiPpub))=H3(dM(Xi+Ri+hiPpub))
    (7)

    然后,将Zi带入多项式P(x)得到

    φ=P(Zi)=(ZiZi)nj=1,ji(ZiZj)+φ(mod m)
    (8)

    所以,正确性成立。

    Scyther是一种协议形式化验证工具,可以自动检测协议是否存在潜在的协议攻击,如重放、反射、中间人攻击等[19]。本文所提出的方案模型中,主要的通信实体是车辆与组播服务提供者,即Vi和MSP。由于5G-AKA的过程已被正式验证,则本文方案的注册阶段可认为是安全的,所以只考虑组播服务认证阶段与会话密钥分发阶段。选择Dolev-Yao模型来验证本文方案的安全性,在该模型中,攻击者可以完全控制网络并进行一系列攻击[20]

    基于Scyther的仿真结果如表1所示。可以看出,本文方案满足了所有Scyther机密性和认证属性,且身份信息和新生成的会话密钥也是保密的。

    表 1  Scyther仿真结果
    下载: 导出CSV 
    | 显示表格

    本节采用非形式化安全性分析的方式,进一步分析说明本文方案如何满足所有安全属性。

    车辆身份认证。本文方案中,5G HN在注册阶段将私钥分配给想要订阅组播服务的合法车辆。在组播服务服务接入认证阶段,当希望订阅特定的组播服务时,每个Vi使用私钥生成服务接入请求消息msgi={σi,PIDi,Ti}并发送给附近的接入网RAN,收到消息后RAN将这些消息聚合成一组服务接入请求消息msgRAN={{Ai,Ti,PIDi}ni=1,S}。然后组播服务提供者通过验证式(2)来检查聚合签名的有效性和完整性,只有验证成功时,这些车辆才能被授权订阅特定的组播服务。而对手在不知道私钥yi和随机数ai的情况下,无法构造有效的Si。此外,组播服务提供者需要根据每个车辆Vi对应的Ji来生成响应值,Vi可以通过式(7)来验证组播服务提供者,只有合法的服务提供者才能提供组播服务。综上,本文方案能够实现车辆的身份认证。

    会话密钥分发。本文方案采用基于多项式的密钥管理技术来分发密钥,组播服务提供者MSP通过Ji=dM(Xi+Ri+hiPpub)计算与车辆的私钥,并通过多项式(3)来计算群组成员与组播服务提供者的共享会话密钥而无需任何加密/解密。

    匿名性和不可链接性。本文方案中,车辆的真实身份隐藏在假名中,在车辆向HN注册时,会为其生成伪身份PIDi=VIDiH1(sXi,Ppub,ti)。若攻击者想要提取车辆的真实身份VIDi,必须计算sXi。除了HN之外,任何攻击者都无法从假名中获取车辆的真实身份。此外,车辆随机选择ai来生成签名,攻击者无法将两个不同的请求消息链接到同一辆车。因此本文方案支持匿名性和不可链接性。

    有条件的可追溯性。出现恶意车辆时,HN可以追踪到恶意车辆的真实身份,通过从其安全数据库中检索PIDi,计算VIDi=PIDiH1(sXi,Ppub,ti)。由于s是HN生成的私钥。因此,只有HN才能追踪到车辆的真实身份,其他实体或攻击者无法追踪到车辆的真实身份。因此,本文方案支持有条件的可追溯性。

    抗重放攻击。本文方案的所有消息传输过程中都使用时间戳,在组播接入认证请求消息中包含时间戳Ti和组播响应消息中包含时间戳TM。通过检查时间戳的有效性,参与认证的实体可以发现消息是否发生了重放。

    抗拒绝服务(Denial of Service, DoS)攻击。攻击者可能会冒充合法的车辆向组播服务提供者发送虚假信息来破坏组的验证。本文方案中提供了一种检测算法来检测无效请求,检测算法的概念基于分治法。当一批请求验证失败时,MSP可以将该批次分成两个子批次,然后分别检查每个子批次的有效性,如果某个子批次请求数量只剩下1个,并且该请求依然无效,则MSP可以确定该子批次中的该请求无效。

    抗共谋攻击。在最坏的情况下,组内n个成员中的n1个人会合作来获取第n个成员的密钥。共谋成员可以计算多项式

    G(x)=n1i=1(xZi)(mod m)
    (9)

    接下来,他们会对多项式进行因式分解

    g(x)=P(x)φG(x)=n+1i=1(xZi)n1i=1(xZi)=(xZS)(xZn)
    (10)

    由于g(x)是1元2次多项式,且Zn(xZS)的值并未透漏给组内其他共谋成员,因此若想获得密钥他们必须找到以复合整数m为模的单变量多项式的根。而该多项式的因式分解是未知的,这相当于分解m。因此组内成员的密钥对于组内其他成员的共谋攻击是安全的。

    前向和后向安全性。当一个车辆Vj加入组,可以访问新的会话密钥φ,而φ=H3(φ)。因此,由于哈希函数的单向性,Vj无法得到旧的会话密钥。而对于一个离开组的车辆Vr,其无法通过多项式推导出新的会话密钥P(Zm)φ,且对于式(11),由于两个加盐多项式的存在,使得ni=1(xZi)的公共乘数是非线性的,如果车辆Vj计算式(7),无法求得正确的φ。综上所述,本文方案提供了前向和后向安全性。

    P(x)P(x)=((xZS)n+1i=1(xZi)+φ)((xZS)ni=1(xZi)+φ)=[(xZS)(xZj)(xZS)]ni=1(xZi)+(φφ)
    (11)

    为了直观展示本文方案的安全和功能性,进一步将本文方案与现有其他认证方案进行了比较,具体如表2所示。可以看到本文方案在抗共谋攻击、抗DoS攻击等安全性方面具有优势。

    表 2  安全和功能性比较
    方案双向认证用户匿名密钥更新抗重放攻击不可链接性抗Dos攻击可追溯性PFS/PBS抗共谋攻击
    文献[11]××
    文献[14]×××
    文献[15]×××
    本文方案
    下载: 导出CSV 
    | 显示表格

    本节将基于安全目标对本文方案的计算开销和通信开销方面与文献[11,14,15]进行比较。假设一个RAN覆盖的车辆数量为n。由于车辆注册仅执行1次,因此只将所提出的方案与其它方案就n辆车的服务认证和密钥分发过程中产生的计算开销和通信开销进行比较。此外,由于车辆的消息必须由RAN(比如基站或RSU)进行转发。因此,这些方案的比较中还需要考虑RAN转发带来的开销。

    为了便于本文方案与其他现有相关方案之间的计算开销,定义Th, Tmul, TparTe/d分别表示哈希运算、点乘运算、配对运算和加密/解密运算。本文仿真环境为Windows 11操作系统,处理器Intel(R) Core(TM) i5-8265U 1.60GHz以及16 GB内存的主机上。使用基于配对的密码学库(Java Pairing Based Cryptography, JPBC)[21]测试同一操作环境下不同操作的计算成本Th0.030 ms, Tmul0.726 ms, Tpar=5.251 ms, Te/d=1.867 ms。

    表3展示了相关方案和本文方案中车辆与网络实体或第三方的计算成本对比。首先,本文分析上述4种方案的计算开销,在文献[14]提出方案的认证和密钥协商阶段,单个车辆需要执行6次点乘运算、5次哈希运算,这意味着当n辆车同时请求时产生的计算开销为6nTmul+5nTh。对RSU来说,需要执行2次点乘运算和4次哈希运算,这意味着为2Tmul+4Th。同样的方法可以计算出文献[11,15]方案的计算开销。本文方案在组播服务认证和密钥分发过程中单个车辆需要执行3次点乘运算和3次哈希运算,因此当n辆车同时请求组播服务时,产生的计算开销为3Tmul+3Th,而RAN以及组播服务提供者执行3n+1次点乘运算以及3n次哈希运算,产生的计算开销为(3n+1)Tmul+3nTh

    表 3  计算开销
    方案n台车辆网络实体或第三方
    文献[11]3nTmul+9nTh+nTe/d(2n+3)Tmul+(13n+4)Th+nTe/d
    文献[14]6nTmul+5nTh3nTmul+7nTh
    文献[15]3nTmul+5nTh+3nTe/d3nTmul+5nTh+3nTe/d+Tmul
    本文方案3nTmul+3nTh3nTmul+3nTh+Tmul
    下载: 导出CSV 
    | 显示表格

    图3展示出了这些相关方案针对n辆车的计算开销比较结果。结果表明,计算开销随着车辆的增加而增加。将不同方案之间的计算开销画成曲线图来表示,可以看到,本文方案的曲线最平滑。假设n=100,即100辆车同时请求组播服务的情况,文献[15]、文献[11]、文献[14]与本文方案,观察到的总计算时间分别为16.58 s, 8.05 s, 6.89 s和4.54 s。相比文献[14],本文方案的计算效率提高了约34.10%。而随着车辆数量增加到1 000,计算效率提高了约34.19%。综上,本文方案计算效率与最优方案[14]相比提高了约34.2%。

    图 3  总计算开销

    由于ˉpp的大小分别为32字节(Byte)和20字节,因此群G1和群G的大小分别为64字节和40字节。本文假设时间戳的大小为4字节,哈希函数的输出值大小是32字节,对称加密/解密的大小为16字节,随机数的大小为16字节,身份标识的大小为16字节。

    为比较方便,将所有方案的实体分为车辆和服务提供者(SP)。具体而言,通信开销包括两个方面:将数据从车辆传输到SP(V到SP)和从SP传输到请求车辆(SP到V)所产生的传输开销。

    各方案在接入认证和密钥协商阶段的通信比较结果如表4所示。本文方案在接入认证阶段的通信成本略高于文献[11]方案,并且低于其他方案。而在密钥分发阶段,本文方案仅需要广播1次组播服务响应消息,每个车辆均可以自行推导出会话密钥。通过图4可以直观看到,随着用户设备数量的增多,本文的方案在通信成本方面具有优势。

    表 4  传输开销
    方案V到SPSP到V总传输开销(Byte)
    文献[11]112n+132300n412n+132
    文献[14]460n360n820n
    文献[15]476n+64160476n+224
    本文方案316n+64396316n+460
    下载: 导出CSV 
    | 显示表格
    图 4  总传输开销

    由于本文方案使用基于多项式的密钥管理方案,当车辆加入或离开后,可以通过多项式直接推导出更新后的密钥。如表5所示文献[14]方案和文献[15]方案在成员变动后需要o(n)次密钥更新消息,其中n是组内剩余车辆数量。本文方案在车辆加入后,只需要向组内剩余车辆发送更新消息,组内车辆可以通过哈希函数直接推导出新的会话密钥;车辆离开后,组内剩余车辆可以自行推导出新的会话密钥。

    表 5  重新生成密钥消息数量比较
    方案车辆加入车辆离开算法复杂度
    文献[14]nno(n)
    文献[15]2n2no(n)
    本文方案11o(1)
    下载: 导出CSV 
    | 显示表格

    本文针对5G-V2X中的车辆组播服务模型,设计了一种安全高效的组播服务认证方案。方案利用5G-AKA实现车辆部分密钥的在线分发,利用无证书聚合签名技术减轻了组播服务的验证负担,通过多项式密钥管理技术实现了车辆群组共享会话密钥的分发,当车辆订阅或退订组播服务时,实现了会话密钥的动态更新。安全分析表明,本文方案具有匿名性、不可链接性、可追溯性、完美前向/后向安全、抗共谋攻击等安全特性。效率分析表明,本文方案计算效率提升了约34.2%。

  • G. Sauvage, IEEE Trans. on. IM,IM-26(1977), 408-411.[2]田口玄一,质量管理教材〔线外QC],中部质量管理协会出版,1979年,PP. 31-47.[3]中国现场统计研究会三次设计组编,可计算性项目的三次设计,北京大学出版社,1985,PP.10-133.[4]余道衡等,数理统计与管理,1983年,第1期,第9-13页.[5]余道衡等,无线电电子学汇刊,1984年,第1期,第1-11页.[6]刘婉如,杨明哲,余道衡,应用概率统计,1985年,第1期,第1-9页.[7]王玉龙,余道衡,魏泽光,数理统计与管理,1984年,第2期,第6-12页.[8]Yu Daoheng, The Optimal Design for Stability of Electronic Circuit Parameters by Using Orthogonal Array Method, The Proceedings of China 1985 International Conference on Circuits and Systems, Beijing, China, June 10-12, pp. 510-513.[9]Yu Daoheng, Chen Xinfu, A New Optimal Method for Design Centering of Active Filtm, International Symposium on CAS, June 5-7 1985, Kyoto, Japan, pp. 1215-1218.
  • 期刊类型引用(1)

    1. 高源,张景雯,庄文林. 面向铁路综合视频监控系统的密钥技术研究及方案应用. 铁路通信信号工程技术. 2025(02): 71-77 . 百度学术

    其他类型引用(0)

  • 加载中
计量
  • 文章访问数:  2512
  • HTML全文浏览量:  291
  • PDF下载量:  384
  • 被引次数: 1
出版历程
  • 收稿日期:  1986-06-15
  • 修回日期:  1986-09-12
  • 刊出日期:  1988-01-19

目录

/

返回文章
返回