其他分享
首页 > 其他分享> > 基于区块链的安全车联网数字取证系统SVDF

基于区块链的安全车联网数字取证系统SVDF

作者:互联网

论文笔记
论文来自Chinese Journal on Internet of Things 第 4 卷第 2 期2020年6月

基于区块链的安全车联网数字取证系统SVDF

在这里插入图片描述

车联网——汽车移动物联网技术:车与车、车与路、车与传感设备等交互。由车辆位置、速度和路线等信息构成巨大交互网络。通过各种装置,车辆可以完成自身环境和状态信息的采集。由互联网将自身的各种信息传输汇聚到中央处理器。通过计算机技术,这些大量车辆的信息可以被分析和处理,从而计算出不同车辆的最佳路线,及时汇报路况和安排信号灯周期。

远程操控车门 无钥匙启动天窗、玻璃 远程操控驾驶速度

1引言

1.1车联网服务内容:

网约车服务、路况 监测、停车位查找和广告分发。

1.2车联网数据价值:

据报道[6],预计在 2030 年 仅司机数据就将成为万亿级工业的核心驱动力量, 因为大数据清晰地展示了司机的驾驶行为,为广告 商和保险公司带来了潜在价值,这些数据对研究人 员更好地理解车联网特点、掌握车联网用户需求和 提升车联网服务质量具有极大的推动作用。 尽管车联网的发展给人们的出行带来了许多 便捷。

1.3不法分子利用车联网实施恶意甚至犯罪行为:

如在发生肇事类的交通事故时,非诚实的肇事司机会因为没有监控而逃脱法律责任;在汽车发生故障时,保险公司因司机未能给出由于汽车本身原因引起故障的 证据,而无法对其进行赔偿;在网约车服务过程中, 有恶意司机发动错误位置攻击,以欺骗网约车服务 提供商,从而骗取更多订单[2];还有恶意司机会向 路况监测服务中的路侧单元(RSU, road side unit) 发送错误的驾驶信息,以干扰智能信号灯的正常规 划[3]。近年来,有些不法分子利用汽车运输非法物 品或者驱车逃离犯罪现场。国际刑事警察组织的官 方定义指出,汽车犯罪指的是汽车盗窃与非法汽车 交易以及汽车备用零件的非法交易。上述行为在全 世界范围内对个人财产、商业活动、金融和公共安 全都造成了负面影响[9]。

1.4 VDF

vehicular digital forensics——收集、检查、分析 和汇报

在这里插入图片描述

数据提供者上传 数据的过程即数据收集过程,数据访问者对数据进行访问后需检查数据的真实性以及哪些数据与案 件相关,并做深入分析,最终得出结论并进行汇报。

1.5车联网数字取证的重要性:

1.恶意数据提供者或数据访问者篡改数据的风险,非法访问者不能对其进行访问

2.数据提供者希望上传数据时不暴露真实身份信息

3.访问者数据访问权限及内容

1.6本文工作的挑战来自两个方面:

  1. 如何利用区块链保障车联网证据的安全管理;2) 如何保障数据提供者和数据访问者的隐私与访问控制。

1.7本文贡献

匿名认证的方法——保障数据提供者

基于属性加密算法——数据访问者的控制

搭建联盟区块链——数据记录的可验证性和防篡改性

以太坊测试

2相关工作

2.1区块链在VDF中应用

许可区块链(例如ripper)

允许任何人在适当验证其身份后加入许可网络,以及分配选择和指定权限以仅执行网络上的某些活动。构建这样的区块链,使得它们为每个参与者授予特定的权限,以便执行特定的功能 - 如在区块链上读取,访问和写入信息。

拜占庭共识机制

在这里插入图片描述

IEEE 1609.2 标准中的匿名机制

在不同时间段内使用不同匿名来汇报数据

局限

并没有考虑访问控制问题,即不同的数据访问者可以访问的数据是不同的。

2.2区块链在车联网其他场景应用

边缘计算:边缘计算可以理解为是指利用靠近数据源的边缘地带来完成的运算程序。

边缘节点指在靠近用户的网络边缘侧构建的业务平台,提供存储、计算、网络等资源将部分关键业务应用下沉到接入网络边缘,以减少网络传输和多级转发带来的带宽和时延损耗。

面向车联网数据的安全点对点数据共享方案

利用联盟区块链和智能合约,边缘节点根据存储共识机制更新区块。

基于区块链的公平与匿名广告分发

厂商——及时推广 用户——获得最新商品信息

存在问题:广告分发过程中因恶意司机合谋攻击骗取奖励而引发的公平性问题以及司机参与广告分发活动的隐私泄露问题

通过使用 Merkle 哈希树和智能合约技术,实现了验证司机是否收到广告的 “广告接收证明”机制和检测司机多次索取广告转发费的机制

根据权益证明(proof-of-stake) 共识机制:要求用户证明自己拥有一定数量的数字货币的所有权,即“权益”。

基于区块链的匿名停车方案

该方案使用分布式匿名证书机制对私家停车位所属人和司机的身份进行匿名认证,在一个停车位信息交换池中完成用户之间的停车位匹配后,借助门罗币的变种实现匿名支付,并在 RSU 节点之间实现区块链的更新和维护。

3问题描述

3.1 SVDF系统模型

在这里插入图片描述

3.2 安全模型

威胁:来自内部敌手和外部敌手

大部分实体:采用诚实而好奇(honestbut-curious)的安全假设

剩余的数据访问者:企图访问自身权限以外的区块链已有数据。

一小部分 RSU 会因为设备故障或被敌手俘获而篡改数据提供者的数据

CA 证书中心是可信且难以被敌手俘获的

外部敌手可发送的攻击包括监听攻击、伪装攻击和重放攻击。

3.3设计目标

安全:区块链网络中上传交易和数据访问交易公开验证防篡改

隐私:数据提供者 真实身份需要向其他实体保密

访问控制:数据提供者的明文数据有相应访问权限的实体访问

性能:对数据提供者、数据访问者和区块链节点而言,所需的计算开销和通信代价较低。

4预备知识

4.1零知识证明

证明者 验证者

完备性(真的假不了)合理性(假的真不了)零知识

4.2基于属性的访问控制

确保了只有 具有合法访问资格的数据访问者才能获得相应的 数据,并且动态更新数据访问者的访问权限。

4.3区块链

区块链是一个分布式环境中公开可验证且由 一组实体共同维护的数字账本,它由包含了一定数量交易的区块串联组成。

区块链出块根据共识机制

根据实体准入机制——公有区块链、 联盟区块链和私有区块链。 在某种程度上只属于联盟内部的实体所有,并且实体之间很容易达成共识

5方案

5.1系统初始化

CA生成系统参数

5.2实体注册

数据提供者、数据访问者和区块链节点向 CA 注册,获得相应的密钥

5.3数据上传

数据提供者向 RSU 上传数据

5.4数据请求

数据访问者向区块链网络发送数据请求,并根据自身的属性和所获得的链接解密得到相应的数据

5.5区块链维护

区块链节点根据网络中的交易和共识机制(权益证明机制)产生新的区块

6安全与隐私分析

6.1安全

上传交易和数据访问交易是公开可验证的,并且防篡改

区块链账本自身具有不可篡改性

基于 LRSW(lysyanskaya, rivest, sahai and wolf)和 DDHI(decisional Diffie-Hellman inversion)假设的、仅限用户一次一登录的匿名认证方式

6.2隐私

数据提供者登录系统:匿名认证对其真实身份进行隐私保护式地认证。由于底层零知识证明的安全性,RSU 无法获得数据提供者所证明的秘密信息。 同时,在数据提供者登录系统时,对其签名进行盲化处理以及时间戳的差异化处理,使得每次登录的 签名都不同而且无关联,从而保证了数据提供者多 次上传的身份不能被链接。

6.3访问控制

如果一个数据访问者不具备被访问数据原始 持有者所要求的属性时,那么此访问者就不能获得 该数据的明文,从而保证数据提供者的明文数据只能被具有相应访问权限的实体访问。这是因为该数据访问者无法根据自身的属性重构数据提供者的加密指数,从而无法解密得到数据密钥。如果数据访问者的某些属性被撤销,那么其在之后的请求中也不能获得相应数据的明文。

7性能分析

7.1计算开销

在数据请求阶段,每个数据请求者需要计算盲 签名、登录令牌、数据摘要、零知识证明和数据密 文,总用时约为 52 ms;验证者 RSU 需要验证盲签 名和零知识证明,总用时约为 58 ms。在数据访问 阶段,每个数据访问者需要计算签名、解密/加密指 数和解密数据密文,总用时约为 0.1 s。数据提供者、 RSU 和数据访问者的计算开销如图 3 所示。随着提 供、验证和访问的数据越来越多,相应实体的计算 开销也呈线性增长趋势

7.2通信代价

在这里插入图片描述

随着提供、验证和访问的数据越来越多,相应实体的计算 开销也呈线性增长趋势。

在这里插入图片描述

和数据访问者的计算开销如图 3 所示。随着提供、验证和访问的数据越来越多,相应实体的计算 开销也呈线性增长趋势

7.2通信代价

[外链图片转存中…(img-mVnmvCi9-1636515569243)]

随着提供、验证和访问的数据越来越多,相应实体的计算 开销也呈线性增长趋势。

[外链图片转存中…(img-H6UOM3pO-1636515569245)]

上传 交易的确认时间约为 10 s

标签:取证,提供者,联网,访问,SVDF,区块,数据,访问者
来源: https://blog.csdn.net/weixin_45743760/article/details/121245212