摘 要:現有的針對車輛到電網(vehicle to grid,V2G)網絡的大多數身份認證方案無法適用于交互頻繁的移動邊緣計算(mobile edge computing,MEC)環境,存在認證機制不完善、認證延遲大、認證成本高等問題。為解決上述問題,基于橢圓曲線加密及哈希函數提出了一個適用于MEC環境的V2G輕量級分層身份認證方案。引入半可信實體,實現端、邊、云三方實體間的兩階段雙向認證,并設計了一個效用評判機制以減少認證交互輪次。隨機預言模型下形式化的安全性分析證明所提方案具備較高的安全性,能夠抵御信息泄露攻擊等多種攻擊威脅;性能評估分析表明,所提方案平均減少了大約16.25%的傳輸消息量、19.4%的計算成本以及25.38%的通信開銷,高度適用于多實體參與的MEC場景。
關鍵詞:車輛到電網網絡;移動邊緣計算;身份認證;橢圓曲線加密;隨機預言機
中圖分類號:TP309.2
文獻標志碼:A
文章編號:1001-3695(2023)07-037-2162-08
doi:10.19734/j.issn.1001-3695.2022.11.0641
Lightweight hierarchical authentication scheme for MEC in V2G network
Wang Zihan1,Wang Liangliang1,2?,Mao Qifan1
(1.College of Computer Science amp; Technology,Shanghai University of Electric Power,Shanghai 201306,China;2.Key Laboratory of Cryptography of Zhejiang Province,Hangzhou Normal University,Hangzhou 311121,China)
Abstract:Most of the existing identity authentication schemes can’t be applied to MEC(mobile edge computing) environment with frequent interactions in V2G(vehicle to grid) networks due to imperfect mechanism,large delay and high cost of authentication.To address the above issues,this paper proposed a lightweight hierarchical identity authentication scheme based on elliptic curve cryptography and hash function.The scheme introduced semi-trusted entities to realize two-stage mutual authentication among end,edge and cloud,and designed an evaluation mechanism of utility to reduce the rounds of authentication.The formal security analysis proves that the proposed scheme has high security under the random oracle model,and can defend against various attacks including the information leakage attack.Moreover,the performance evaluation indicates that it reduces the amount of transmitted messages by 16.25%,the computing cost by 19.4%,the communication overhead by 25.38%,and is highly suitable for MEC with multi-entity participation.
Key words:vehicle to grid network;mobile edge computing;identity authentication;elliptic curve cryptography;random oracle0 引言
車輛到電網(V2G)技術[1]是一種將電動汽車作為儲能設備向電網傳輸電能的技術。在理想條件下,V2G能夠有效緩解因電動汽車等新能源設備大量并入電網導致的電力效益損失,促進細粒度能源管理及需求響應技術的實現,有利于電能的穩定調度和分配。V2G技術能夠實現電動汽車與電網之間信息和能量的雙向交互,當電網中的電負荷較低或充電樁儲能不足時,電能通過調度中心輸送至充電設備,避免了電能的浪費。當電網電負荷較高時,電動汽車可以作為儲能裝置將電能反饋給電網[2],從而達到電能緩沖的作用。但是在實際部署中,電動汽車高度移動且不可預測的特點使得電動汽車與電網在傳遞信息的過程中存在較大的通信延遲[3]。由于移動邊緣計算(MEC)[4]具有高性能、低延遲、高帶寬等特性,MEC能夠有效地解決上述時延大的問題。然而,MEC需要電動汽車等終端設備、充電樁、網關等邊緣節點及云服務器之間頻繁地進行信息交互,交互期間電動汽車不可控的動態儲能方式、不完備的充電設施及復雜的通信信道進一步加劇了V2G網絡中的不安全性,整個計算過程極易遭受惡意的攻擊或威脅,如假冒攻擊、中間人攻擊及重放攻擊等[5],尤其容易發生在一些如能耗預測和需求響應等隱私需求高的計算任務中,這將嚴重影響電動汽車車主的數據隱私及身份安全。
以上問題可以采用身份認證及密鑰協商技術來實現不同通信實體間安全的信息交換,并進一步保護車主的個人隱私[6]。利用該技術能夠保證所有數據所有者均不會發生身份等隱私信息的泄露,參與交互的實體將在可信權威機構的監督下安全地執行信息交換。盡管已經有不少相關的研究人員針對上述潛在的安全性問題提出了可靠的身份認證方案,但現有的認證方案仍存在以下幾個問題:a)目前該領域內的大多數方案僅支持電動汽車與邊緣節點間的兩方身份認證,未考慮邊緣節點與云服務器信息交互時潛在的攻擊威脅,無法滿足V2G網絡的高安全性需求;b)現有的認證方案由于未考慮MEC多方實時交互的特點,當參與計算任務的節點較多或通信輪次較大時,將產生過大的計算和通信開銷;c)由于V2G最終需要電動汽車與電網完成雙向交互,過多的傳輸消息量容易產生較大的認證延遲,不利于MEC的實施。
為解決上述問題,本文基于橢圓曲線加密和單向哈希函數,提出了一個適用于MEC的輕量級分層認證方案,該方案能夠在保證V2G網絡安全需求的同時,有效地減小認證開銷及認證延遲。本文的貢獻主要有以下幾點:a)提出了一個V2G網絡中面向MEC的輕量級分層身份認證方案,該方案基于分層架構實現了端、邊、云三方通信實體間的兩階段雙向認證;b)設計了一個信息交互效用評判機制,該機制使得所有參與認證的邊緣節點在每一次通信交互期間僅需共享一個私鑰,有效減小了多實體參與及多輪計算迭代時的傳輸消息量。通過安全性分析證明了本文方案能夠抵御內部攻擊在內的多種攻擊威脅,并滿足V2G網絡的高安全性需求,與先進的認證方案相比,本文方案平均減小了大約19.4%的計算開銷和25.38%的通信開銷。
1 相關研究
目前該領域的相關研究主要考慮電動汽車與邊緣設備之間的雙方相互認證。 Xia等人[7]使用組簽名技術實現電動汽車與霧節點之間的匿名相互認證,其中電力服務器能夠定期對霧服務器的計費信息進行審計,但該方案未考慮電力服務器在審計過程中的安全威脅。Babu等人[8]提出了一種基于橢圓曲線加密和哈希函數的針對霧節點和電動汽車的認證機制,將計費服務器作為可信權威機構提供身份注冊功能。 Wang等人[9]提出了一種基于雙線性配對的有條件隱私保護認證方案,其中電動汽車無須從可信權威機構中獲得假名,直接與半可信本地聚合器完成密鑰交換,該方案雖考慮了本地聚合器之間鏈接攻擊對安全性的影響,但不能防御系統內部攻擊,并且由于該認證方案主要使用雙線性配對操作,計算開銷較大。 Su等人[10]提出了一種基于非超奇異橢圓曲線的保密身份認證方案,即系統主密鑰將由可信權威機構和調度中心之間構建的密鑰協商協議生成,但這種方法無法適用于需要調度中心與其他實體頻繁進行信息交互的MEC場景。Zhang等人[11]設計了一種隱私保護認證方案,使用經認證的密鑰協議在電動汽車之間協商會話密鑰,以確保假名的實時更新,但該方案存在較大的安全隱患。丁志帆等人[12]基于橢圓曲線加密提出了一種輕量級的匿名認證方案,引入輔助驗證器以擺脫在認證階段對于電力供應商的依賴,但該方案未能驗證輔助驗證器的合法性。劉期烈等人[13]提出一種基于區塊鏈的 V2G 匿名身份認證方案,實現了電動汽車、充電站與數據中心之間的三方認證,但未考慮由于電動汽車高度移動性導致的認證延遲問題。 Aggarwal等人[14]為V2G網絡中的能源交易提出了一個雙方身份認證協議,并利用區塊鏈共識算法保證了交易過程中的數據隱私,但該方案僅考慮了電動汽車與充電站之間的認證開銷,未考慮共識過程帶來的較大的通信成本。 Sharma等人[15]使用物理不可克隆函數設計了一個安全、輕量級和基于硬件的V2G密鑰協商方案,實現了電動汽車、充電樁與電網間的相互認證,但其未考慮惡意終端對認證過程帶來的影響。
2 預備知識
2.1 移動邊緣計算
作為一種將無線網絡與互聯網技術相結合的新穎計算范例,MEC通過在基站等無線通信設備周圍就近加設MEC服務器來實現本地終端數據存儲及運算的功能,有效解決了因移動終端自身存儲及計算能力有限造成的云服務器緩存過大、數據量過載及任務卸載延遲大等問題。典型的MEC網絡架構主要由移動終端設備、MEC邊緣服務器及云服務器三個層次組成,如圖1所示。
MEC作為云服務器與移動終端信息交互期間的緩沖環節,不僅可以存儲由移動終端上載的本地數據,還能夠有效緩解云服務器的緩存壓力,為實時性要求高的計算任務提供了高性能、低延遲、高帶寬的服務環境,具有廣闊的發展前景。
2.2 橢圓曲線加密
在密碼學領域中,若某加密算法能夠在保證與常見的傳統加密算法相當安全性的同時,在密鑰長度、加密輪數、加密操作以及執行時間等方面具有較大的優勢,則可認為該加密算法滿足輕量級的特性。橢圓曲線加密(elliptic curve cryptography,ECC)是基于橢圓曲線數學原理的一種輕量級非對稱加密算法,與典型的非對稱加密算法RSA相比,ECC能夠通過使用更短的密鑰來實現與RSA相當甚至更高的安全性。ECC算法主要通過滿足橢圓曲線上兩個公認的困難性問題[16]來實現:
a)橢圓曲線上的離散對數問題(ECDLP)。給定Fn上的橢圓曲線E及其曲線上的點P和Q,求q∈Fn使得Q=q·P。
b)橢圓曲線上的Diffie-Hellman問題(ECDHP)。給定Fn上的橢圓曲線E及其曲線上的點P、a·P與b·P,求點ab·P。
2.3 單向哈希函數
單向哈希函數是一種能夠將任意長度的輸入二進制串映射成固定長度的輸出二進制串,且難以由該輸出串推出輸入串的加密散列函數。在密碼學中,安全的單向哈希函數必須滿足抗碰撞性的特征,即在加密運算中無法找到一對消息元組〈m1,m2〉(m1≠m2),使得h(m1)=h(m2)成立。
3 系統模型與安全需求
3.1 系統模型
如圖2所示,本文方案的系統模型主要由移動終端、邊緣節點、電力調度中心以及可信權威機構四個通信實體組成。
a)移動終端(mobile terminal,MT)。MT主要由電動汽車、混合動力汽車等新能源設備組成。在系統中,MT被認為是不可信的實體,其行為受可信權威機構監督。當電力調度中心發布信息交互請求后,MT需與邊緣節點完成匿名相互認證,并上傳待交互的信息至邊緣節點。
b)邊緣節點(edge node,EN)。EN作為半可信的實體,主要由充電樁、網關等通信設備組成。在信息交互期間,EN將與MT及電力調度中心執行雙向認證,并誠實可靠地完成計算任務,但其可能會對交互信息感到好奇。EN還需負責存儲交互信息,生成私鑰,并將系統主密鑰存儲至其防竄改設備(tamper-proof devices,TPD)中。
c)電力調度中心(power dispatch center,PDC)。PDC將與EN執行相互認證并進行多輪計算迭代。與EN相同,PDC被認為是誠實但好奇的,其可能會在MEC期間與EN相互勾結,以獲取MT的私人信息。
d)可信權威機構(trusted authority,TA)。TA是系統中唯一的可信實體。其將負責生成系統參數、實體注冊并約束其他實體的行為。
3.2 安全威脅
根據3.1節所描述的系統模型,不同實體(包括MT、EN與PDC)在認證過程中可能會面臨多種攻擊威脅。
3.2.1 內部攻擊
由于MT不可信,系統中參與MEC的惡意MT很可能直接發起以下攻擊:
a)MT信息竄改攻擊。惡意MT可能通過修改自身數據(或直接向EN提供低質量的數據)以破壞MEC過程。
b)MT冒充攻擊。惡意MT很可能希望冒充某個合法MT或EN的身份以參與MEC。
c)MT重放攻擊。惡意MT可能通過重發消息來模仿EN的行為以獲取合法MT的信任,并從中竊取私人信息。
3.2.2 外部攻擊
由于MT、EN與PDC之間用于傳輸信息的信道不安全,系統外部未知身份的攻擊者很可能發起以下攻擊:
a)冒充攻擊。惡意敵手很可能希望冒充任何參與實體的身份以參與MEC。
b)竄改攻擊。惡意敵手很可能通過竊聽、截獲等手段對交互信息加以竄改。
c)信息泄露攻擊。外部敵手可能希望通過竊聽、嗅探等方式獲取認證過程中的任何真實數據;其次,EN與PDC很可能相互勾結,試圖利用交互過程推理出真實數據。
d)重放攻擊。外部敵手可能通過重發消息來模仿任何參與實體的行為以獲取交互實體的信任。
e)中間人攻擊。外部敵手可能會試圖在交互雙方不知情的情況下對傳送的消息進行非法攔截并加以竄改或嗅探。
3.3 安全需求
為保證MT、EN與PDC在MEC期間安全地執行相互認證,本文方案必須滿足以下安全需求:
a)雙向認證。為確保交互身份的合法性,參與MEC 的實體必須滿足兩兩雙向認證,認證過程無第三方實體參與。
b)隱私性。MEC期間須滿足合法MT的所有私人信息均不會被泄露。
c)數據完整性。整個MEC過程必須保證所有交互信息不會被竄改或破壞。
d)時效性。必須保證來自合法參與實體的所有信息交互請求均能夠在時效期內正確地得到反饋。
e)匿名不可追蹤性。需確保MEC期間不會暴露合法MT的真實身份,并且任何實體無法追蹤MT的交互行為。
f)身份可追溯性。當MEC期間混入惡意MT時,須保證TA能夠追溯該惡意MT的真實身份。
4 本文方案
為在滿足V2G背景下的MEC所需隱私性及安全性的同時減少身份認證成本及信息交換過程中的開銷,本文提出了一個可證明安全的輕量級的多實體分層認證方案。該方案主要包括系統建立、多實體注冊、分層認證及惡意終端剔除四個階段。表1給出了本文方案的符號說明。
4.1 系統建立
在實施MEC任務前,由TA創建初始化的系統參數,并將其發布給其他參與實體,建立初始化系統。
4.1.1 系統初始化
為建立初始化系統,TA創建以下初始化參數:a)安全的素數n;b)橢圓曲線y2=x3+ax+b mod n,其中a,b∈Fn;c)由P生成的素數q的循環加性群G1;d)四個能夠將二進制字符串映射為小于整數q的正整數的密碼散列函數h1,h2,h3:{0,1}→Z*q;e)初始化的私有列表lMT和lEN,其中lMT只能由TA訪問,用于追溯參與MEC任務的移動終端的真實身份,并剔除惡意的終端,而lEN只能被已在系統中注冊的邊緣節點訪問。
4.1.2 公共參數發布
TA在生成系統初始化參數后,將帶有公鑰的公共參數發布給系統中所有參與計算任務的實體。
a)TA選擇一個隨機數s∈Z*q作為其主密鑰,并創建系統公鑰PKTApub=s·P。
b)TA發布公共參數PP={n,P,q,PKTApub,h1(·),h2(·),h3(·)}給所有實體。
4.2 多實體注冊
在參與MEC前,所有實體必須向TA提交注冊登記,以確保身份的可追蹤性,如圖3所示。
4.2.1 MT注冊
除TA外,MTi不會向其他任何實體公開其真實身份,而是利用定期更新的假名與其他實體完成交互。
a)MTi首先選擇一個隨機數a∈Z*q,并計算A=a·P及假名PIDi=h1(RIDi‖a);之后,MTi通過安全的信道向TA發送注冊信息〈RIDi,PIDi,A〉。
b)在收到〈RIDi,PIDi,A〉后,TA隨機選擇b∈Z*q,并計算B=b·P,R=b·A,Qi=h1(R)⊕h1(PIDi);之后,TA將元組〈RIDi,h1(PIDi),Ti〉和〈h1(R),Qi,Ti〉分別插入到列表lMT和lEN中,并將B返回給MTi。其中Ti表示MTi有效的注冊時間。
c)MTi將元組〈a,B〉存儲至其移動通信設備中。當Ti過期時,TA將從lMT和lEN中刪除該過期元組,MTi必須重新向TA發起上述注冊申請,TA在收到MTi新的注冊申請后,需刷新原列表lMT和lEN。
具體的MT注冊執行過程如算法1所示。
算法1 MT注冊執行模塊
4.2.2 EN注冊
a)ENj將其真實身份IDENj提交給TA進行注冊登記。
b)在收到ENj的注冊請求后,TA將系統主密鑰s存儲至ENj的TPD中。
4.2.3 PDC注冊
PDC需要向TA提交其身份標識IDPDC以完成登記。在本文方案中,所有實體均有權了解PDC的真實身份,在PDC向其他實體發送交互請求時,交互實體無須認證其身份,但無法保證其是否會利用待交換的信息。此外,方案假設參與實體不會冒充PDC的真實身份。
4.3 分層認證
在PDC向系統中已注冊的實體發布信息交換請求后,具備條件的MTi與就近的ENj完成第一階段的相互認證,并將其交互信息存儲至ENj的加密數據庫中,只有ENj本身有權訪問該數據庫。之后,ENj將與PDC執行第二階段的相互認證,并完成信息的最終交換。
4.3.1 端—邊認證
如圖4所示,在與PDC交互前,MTi需與通信范圍內的ENj互驗身份。
a)M
4.3.2 邊—云認證
如圖5所示,在成功與ENj互驗身份后,MTi對MEC所需的信息(如智能調度所需的電動汽車能耗)添加合理隱私預算下的拉普拉斯噪聲(由于此加噪步驟不是本文重點,所以不對其實現過程進行描述),并將混淆后的信息NMTi發送給ENj,由ENj代替MTi與PDC進行交互。在整個交互過程中,ENj誠實可靠地將MTi的私有信息存儲至其加密數據庫中,并定期進行信息維護,除ENj外的其他任何實體不具有數據庫訪問權。
一般來說,對于一個特定的MEC任務(如基于聯邦學習的分布式計算),ENj將與PDC執行多輪計算迭代。對于某一輪迭代r,ENj在收到PDC的信息交互請求后,需將加密的交互信息wrj發送給PDC,PDC在正確解密密文后執行MEC相關的計算操作(如加權平均聚合);之后,PDC對計算后的信息進行簽名,并廣播給所有ENs等待下一輪迭代。下面詳細描述r次迭代過程中邊與云的認證步驟:
a)PDC首先選擇一個隨機數f∈Z*q并計算F=f·P,之后將交互請求〈r-1,F〉廣播給所有ENs。
b)在收到〈r-1,F〉后,根據MEC的需求,ENj利用NMTi生成交互信息rj;之后,參與MEC的所有ENs需根據當前輪的計算結果進行效用評判,即ENj將在TA的監督下通過安全的私有信道發布自己的rj,所有ENs根據rj的大小選出最優的交互信息ropt,并對ropt的擁有者ENropt添加入選標記。被標記的ENropt將失去下一輪交互的評判權,直到r+1輪交互結束,TA解除ENrj的標記。
5 安全性分析
5.1 隨機預言模型下形式化的安全性證明
為證明本文方案的安全性,基于隨機預言模型證明本文方案針對自適應選擇消息攻擊具有存在性不可偽造性(existential unforgeability for adaptive chosen message attacks,EUF-CMA)。
5.1.1 EUF-CMA安全模型
通過攻擊者與挑戰者之間的不可偽造游戲定義EUF-CMA安全模型:
5.2 安全性分析
5.2.1 雙向認證
在本文方案中,MT通過等式X=c·PTApub驗證EN身份的合法性,其中c是MT選擇的隨機數。由ECDHP假設可知,EN在僅知P與C的情況下得到c是非常困難的,因此EN必須經由MT驗證身份。反過來,EN需檢查預注冊列表lEN中是否存在h1(R),由于MT很難獲得b,所以MT必須向EN提供合法身份以通過驗證。同理,PDC通過h1(γr‖skr‖rj‖trj)=Auth驗證EN身份的合法性,EN則通過δr·P=γr1+μr·PTApub+ηr·Ur驗證PDC的身份是否合法。整個認證過程無其他方參與,因此MT、EN與PDC滿足兩兩雙向認證。
5.2.2 匿名不可追蹤性
首先考慮好奇的EN能否追蹤MT的身份。EN能夠通過檢索列表lEN獲得元組〈h1(R),Qi,Ti〉,其中Qi包含假名PIDi,但由于哈希函數具有單向性,所以EN無權知道MT的身份。其次惡意MT或外部敵手可能通過冒充EN以獲取MT的信任,并追蹤MT身份,然而由于系統主密鑰s存儲在EN的TPD中,在拿不到s的條件下,惡意MT或外部敵手無法經過合法MT的驗證,該情形不成立。本文方案滿足匿名不可追蹤性。
5.2.3 防信息泄露攻擊
6 性能分析
6.1 安全性比較
如表2所示,本文針對V2G網絡的特點,考慮了在惡意實體與半可信實體共存的條件下實施MEC期間潛在的安全威脅。本文方案能夠抵御包括內部攻擊在內的八種攻擊,并滿足六類安全需求。表2中,A1表示雙向認證,A2表示數據隱私性,A3表示數據完整性,A4表示匿名不可追蹤性,A5表示身份可追溯性,A6表示時效性,A7表示防內部攻擊,A8表示防冒充攻擊,A9表示防竄改攻擊,A10表示防信息泄露攻擊,A11表示防重放攻擊,A12表示防中間人攻擊,A13表示半可信實體。其他現有的文獻[8~11,13]方案均無法同時滿足以上安全性。與表2中的其他文獻相比,本文方案具備更高的安全性。
6.2 計算開銷對比
在計算開銷方面,由于文獻[9~11]方案僅實現了移動終端與邊緣節點間的相互認證,未考慮邊緣與云在信息交互過程中的安全隱患。為確保公平性,本文將分階段對認證方案的計算開銷進行評估。
如表3所示,本文基于MIRACL庫模擬了單個基本加密運算所消耗的計算成本,該實驗在操作系統為macOS 11.6,CPU為Intel Core i7的計算機上運行。其中,表2中所對比的方案均被構造為80位的安全級別,且本文忽略了與或等低成本運算對開銷的影響。
如表4和圖6所示,在端—邊認證階段,本文方案的計算成本分別比文獻[9,10,11]方案的計算成本降低了82.25%、43.65%和52.31%。其中文獻[9]的計算開銷遠大于其他方案,這是因為其主要利用雙線性配對操作實現雙向認證,與基于橢圓曲線加密的方案相比,文獻[9]不具備輕量級的特性,不適用于實時性要求高的MEC環境。由表4、5可以看出,本文方案的計算開銷略低于文獻[8,13],但由表2可知,文獻[8,13]所能達到的安全性遠不如本文方案。文獻[8,13]雖然最大程度地減小了計算成本,但以損失安全性為代價,這將影響終端用戶的數據隱私及身份安全。
6.3 通信開銷對比
在通信開銷方面,本文基于MEC的特性對比了在多實體參與信息交互的情況下現有認證方案所消耗的通信成本。其中單次MEC迭代產生的總通信開銷由多實體交互過程中傳遞的所有消息的大小之和(單位:Byte)表示。對于橢圓曲線加密循環加性群G1,p構造為160位的素數,對于雙線性對群G2,為512位的素數,因此G1和G2中的元素大小分別為40 Byte和128 Byte。此外假設哈希函數、身份標識、隨機數、時間戳、簽名、私鑰和秘密種子的大小分別為32、128、32、8、40、20和16 Byte。
如表6所示,當參與MEC實體的數量N=5時(即需執行5次雙向認證),本文方案在端—邊認證階段的通信成本分別比文獻[9~11,13]減少了53%、13.3%、37.1%和23.5%。
本文方案雖與文獻[8]的通信成本相同,但本文方案所需傳輸的消息量比文獻[8]減小了1倍,從認證時間方面考慮,本文方案在低通信成本下有效減少了認證延遲。
表7給出了在邊—云認證階段多實體參與MEC時一輪計算迭代產生的認證通信開銷。可以看出,在一輪計算迭代下,當Ngt;10時,本文方案的通信成本小于文獻[8,13];當N=30時,本文方案分別比文獻[8,13]的通信開銷減小了3.39%及55.72%。
圖7給出了邊—端認證階段不同方案在不同參與實體數量下的通信消息量對比??梢钥闯?,隨著實體數量的增加,本文方案在認證過程中所需傳輸的消息數量將遠小于其他方案。當N=30時,本文方案在通信消息量上分別比文獻[8,13]減小了72.5%和45%,有效緩解了認證時延問題,高度適用于參與實體數量多、計算通信輪次大的MEC環境。圖8顯示了不同計算輪次及不同實體數量下的通信開銷的變化趨勢,可以看出,隨著實體數量及迭代輪次的增加,本文方案在通信開銷上的優勢將愈加明顯,這是因為在本文方案中,PDC通過廣播的形式將消息發送給所有參與MEC的實體,而不針對于每一個邊緣節點。
7 結束語
本文針對現有的V2G身份認證方案存在的認證機制不完善、延遲大及成本高等問題,基于橢圓曲線加密及哈希函數提出了一個V2G輕量級分層認證方案。通過詳細的安全性分析及性能評估證明該方案高度適用于信息交互頻繁、時效性高的MEC環境,能夠抵御包括內部攻擊在內的多種攻擊威脅,并滿足V2G網絡的安全性需求。在以后的工作中,考慮引入區塊鏈共識算法代替TA,并提供方案中詳細的噪聲添加細節。
參考文獻:
[1]Habib S,Kamran M,Rashid U.Impact analysis of vehicle-to-grid technology and charging strategies of electric vehicles on distribution networks:a review[J].Journal of Power Sources,2015,277(3):205-214.
[2]Zeng Ming,Leng Supeng,Maharjan S,et al.Group bidding for guaranteed quality of energy in V2G smart grid networks[C]//Proc of International Conference on Communications.Piscataway,NJ:IEEE Press,2015:5266-5271.
[3]Kaur K,Garg S,Kaddoum G,et al.A secure,lightweight,and privacy-preserving authentication scheme for V2G connections in smart grid[C]//Proc of IEEE Conference on Computer Communications.Pisca-taway,NJ:IEEE Press,2019:541-546.
[4]谷曉會,章國安.移動邊緣計算在車載網中的應用綜述[J].計算機應用研究,2020,37(6):1615-1621.(Gu Xiaohui,Zhang Guoan.Survey of mobile edge computing applications in vehicular network[J].Application Research of Computers,2020,37(6):1615-1621.)
[5]李桐,周小明,任帥,等.輕量化移動邊緣計算雙向認證協議[J].信息網絡安全,2021,21(11):58-64.(Li Tong,Zhou Xiaoming,Ren Shuai,et al.Light-weight mutual authentication protocol for mobile edge computing[J].Netinfo Security,2021,21(11):58-64.)
[6]王振宇,郭陽,李少青,等.面向輕量級物聯網設備的高效匿名身份認證協議設計[J].通信學報,2022,43(7):49-61.(Wang Zhenyu,Guo Yang,Li Shaoqing,et al.Design of efficient anonymous identity authentication protocol for lightweight IoT devices[J].Journal on Communications,2022,43(7):49-61.)
[7]Xia Zhuoqun,Fang Zhenwei,Gu Ke,et al.Effective charging identity authentication scheme based on fog computing in V2G networks[J].Journal of Information Security and Applications,2021,58(5):102649.
[8]Babu P R,Amin R,Reddy A G,et al.Robust authentication protocol for dynamic charging system of electric vehicles[J].IEEE Trans on Vehicular Technology,2021,70(11):11338-11351.
[9]Wang Qinglong,Ou Min,Yang Yun,et al.Conditional privacy-preserving anonymous authentication scheme with forward security in vehicle-to-grid networks[J].IEEE Access,2020,8:217592-217602.
[10]Su Yixin,Shen Gang,Zhang Mingwu.A novel privacy-preserving authentication scheme for V2G networks[J].IEEE Systems Journal,2020,14(2):1963-1971.
[11]Zhang Yinghui,Zou Jian,Guo Rui.Efficient privacy-preserving authentication for V2G networks[J].Peer-to-Peer Networking and Applications,2021,14(5):1366-1378.
[12]丁志帆,胡洪波,楊慶余,等.安全增強的智能電網輕量級匿名認證方案[J].計算機應用研究,2022,39(10):3124-3129,3135.(Ding Zhifan,Hu Hongbo,Yang Qingyu,et al.Security enhanced lightweight anonymous authentication scheme for smart grid[J].Application Research of Computers,2022,39(10):3124-3129,3135.)
[13]劉期烈,陳澄.基于區塊鏈的V2G匿名身份認證方案[J].計算機工程,2021,47(11):22-28.(Liu Qilie,Chen Cheng.Anonymous identity authentication scheme in V2G based on blockchain[J].Computer Engineering,2021,47(11):22-28.)
[14]Aggarwal S,Kumar N,Gope P.An efficient blockchain-based authentication scheme for energy-trading in V2G networks[J].IEEE Trans on Industrial Informatics,2020,17(10):6971-6980.
[15]Sharma G,Joshi A M,Mohanty S P.An efficient physically unclonable function-based authentication scheme for V2G network[C]//Proc of IEEE International Symposium on Smart Electronic Systems.Pisca-taway,NJ:IEEE Press,2021:421-425.
[16]李曉天,陳建華.更安全的匿名三因子多服務器身份認證協議研究[J].計算機應用研究,2020,37(9):2781-2788.(Li Xiaotian,Chen Jianhua.Research on security-enhanced three-factor multi-server authentication scheme with anonymity[J].Application Research of Computers,2020,37(9):2781-2788.)
[17]Wang Teng,Zhang Xuefeng,Feng Jingyu,et al.A comprehensive survey on local differential privacy toward data statistics and analysis[J].Sensors,2020,20(24):7030.