隨著信息和通信技術的發展,使用聯網車輛徹底改變了用戶的駕駛體驗。這些車輛更像是一個網絡控制的車輛而不是用戶控制的車輛。隨著對聯網車輛的理解和產量快速增長,車輛完全暴露于不受歡迎的惡意攻擊之下。
智能交通系統(Intelligent Transportation System,ITS)是增加安全性和移動性問題的基礎。其中,智能車輛研究的重點已轉向協同ITS(Cooperative-ITS,C-ITS),其中包括車輛彼此通信和/或與基礎設施通信。C-ITS可以極大地提高有關車輛的位置和道路環境的信息質量和可靠性。如圖1所示,在主要交通中心,車輛和駕駛員之間建立一個擴展通信。一個擴展的數據集包括車輛的位置和速度、當前的乘客數量和可能延遲到規定的時間表等。這樣,這個城市交通系統可以被視為在車輛、基礎設施和駕駛員之間具有實時信息交換的單一系統。

圖1 ITS通信系統[1]
為了降低惡意攻擊的可能性,信息安全技術顯得尤為重要。如用于簽署以驗證收到的更新的代碼,實現用于車輛制造商提供的更新認證的額外驗證、密碼管理、控制臺身份驗證、更新服務器設置以關閉自動出廠設置等。下面著重介紹最新的3種技術。
網絡中缺乏經過身份驗證的信息可能會導致惡意攻擊和服務濫用,這可能對駕駛員和乘客構成巨大威脅。因此可以使用基于Diffie-Hellman密鑰協商方案(DHKAS)將實際數據隱私和認證通信協議應用于車輛交互,從而提高風險投資的安全性,提高風險投資在交通運輸領域部署互聯網技術的效率。
VC中的第一步是向CTA(Central Trusted Authori?ties)提供所需身份信息(即其唯一真實ID(TID))的工具。在第二步中,CTA驗證TID信息,并且在第三步中,CTA向車輛發出唯一的PID(Pseudo IDs)。出于安全原因,PID不應顯示車輛的真實身份,并且必須與其TID不同。上述注冊過程是初始保護步驟,并且對于每個車輛應該是必要的,因為車輛網絡中的服務僅被提供給有效客戶。它確保所有移動單元都是經過身份驗證的車輛,以便在網絡內進行通信?;贒HKAS的公共對稱密鑰加密過程是該協議背后的基本思想。
文獻[2]提出的數據隱私和認證通信協議,旨在提高安全性并提高VC交互的效率。在作者提出的協議中,IU可以通過CTA驗證發送方(駕駛員-用戶或/和車輛)的真實性以及消息的完整性,然后將其廣播到其覆蓋范圍內的其他車輛。以這種方式,保留了發送者的匿名性并且實現了與源認證相結合的消息完整性。所提出的分析還可以擴展到在相同場景中結合V2V和V2I/I2V通信的混合車載網絡架構。作為該領域的未來活動,可以考慮在足夠大且逼真的V2V、V2I/I2V以及通常V2E通信現場測試中實施和驗證所提出的協議。根據這些現場試驗的結果,可以得出關于哪些現有安全規范被涵蓋或可以進一步改進的結論。此外,由于不同的車載網絡協議、機制和應用基于不同的架構和假設,因此需要共同的評估框架來比較不同的安全研究成果。
韓國Konkuk大學的Park提出了一種利用散列車輛ID(HID)證書來增強私人信息安全性的認證方法。
車輛A在請求證書從CA發出初始證書時發送車輛識別號(VIN),CA將這些請求轉發到根CA。然后,根CA使用散列函數散列VIN,并生成第一個HID。然后,它將第一個HID傳輸到CA,并將第一個HID存儲在根CA服務器上。接收第一個HID的CA通過重新散列生成第二個HID,以使用生成的第二個HID,確認了有效期,車輛A的公鑰和CA簽名創建HID證書。因此,CA將HID證書與相應車輛的隱私密鑰一

圖2 跟CA的算法邏輯[3]
所提出的方法不僅可以應用于現有的V2V通信,還可以應用于未來的V2X通信。此外,當與諸如CAMP(Crash Avoidance Metrics Partnership)和 C2CCC的現有通信認證服務結構相比時,由于認證過程的持續時間的減少,所提出的方法減少了證書發布時間。
模擬是在特定的受控環境下進行的。然而,有必要考慮涉及實際車輛功能的各種可變情況以及大規模應用。對于未來的研究,將增加各種情況的模擬,并將在專用的車輛防火墻上研究安全性,以保護車輛免受黑客攻擊。
文獻[4]采用一種新的相互認證方案,以確保車輛和RSU(Road Side Unit)之間的VANET(車載自組織網絡)通信。擬議的方案由兩個過程組成:
初始認證過程:當車輛第一次進入網絡并與第一個RSU連接時執行。
重新認證過程:當車輛從一個RSU的覆蓋范圍移動到另一個RSU的覆蓋范圍時執行,以便不重復整個初始認證并提供在初始認證時交換的信息以優化重新認證過程的延遲。
VANET系統模型如圖3所示,包括TA(Trusted Authority)、RSU和車輛。起傳送到車輛A。根據CA的請求傳輸HID證書后,CA將使用first-HID和salt值生成新的第二個HID。此后,使用新創建的第二HID,重新重認有效期,車輛A的公鑰和CA的簽名生成HID證書。然后將它們發送到相應的車輛。一旦發送了具有車輛A的私鑰的數字簽名消息以及HID證書,接收車輛就請求CA的公鑰并使用它來解密HID證書的簽名。使用從車輛A獲取的公鑰來解密簽名的消息以驗證從車輛A發送的消息。跟CA的算法邏輯見圖2。

圖3 VANET架構[4]
提供無縫移動性和安全協議是VANET通信中非常重要的挑戰。當車輛通過RSU的覆蓋范圍時,高度安全的認證和重新認證過程會導致高且不可接受的延遲。此外,優化身份驗證和重新身份驗證延遲不應使其易受攻擊并降低其安全屬性。因此,作者提出了一種身份驗證和重新身份驗證流程,與On-siteDriver?ID協議相比,它可以實現非常受歡迎的延遲,并且不會影響安全分析和驗證部分中證明的安全性。這是非常有益的,因為安全過程是VANET網絡中延遲的主要來源。