石 琴,魯康源,程 騰,王川宿,張 星,許佩玲
(1. 合肥工業(yè)大學(xué)汽車(chē)與交通工程學(xué)院,合肥 230000; 2. 安徽省智慧交通車(chē)路協(xié)同工程研究中心,合肥 230000;3. 奇瑞汽車(chē)股份有限公司,蕪湖 241000)
隨著車(chē)聯(lián)網(wǎng)技術(shù)的快速發(fā)展,車(chē)-云通信應(yīng)用的場(chǎng)景越來(lái)越多,而車(chē)聯(lián)網(wǎng)在給人們帶來(lái)便利的同時(shí),也給車(chē)輛的通信安全帶來(lái)了新的挑戰(zhàn)。一旦車(chē)-云體系中出現(xiàn)惡意攻擊,比如仿冒攻擊、篡改攻擊、信息竊取等[1-3],整個(gè)用戶群體的隱私信息和駕駛安全將會(huì)受到威脅,云服務(wù)器也無(wú)法安全有序地運(yùn)行。
目前車(chē)-云安全通信均是采用公鑰保護(hù)對(duì)稱密鑰加密數(shù)據(jù)[4-5]。一方面,非對(duì)稱密碼算法作為公私鑰的基礎(chǔ),其安全性基于計(jì)算復(fù)雜度和數(shù)學(xué)中計(jì)算困難的問(wèn)題,常見(jiàn)的非對(duì)稱密碼算法主要有RSA、DSA、ECC 等。隨著計(jì)算機(jī)技術(shù)的快速發(fā)展,RSA512算法在1999年就被破解;RSA768 在2009年被破解[6];MD5 和SHA-1 兩大算法也已在2004 年被破解[7]。另一方面,密鑰大多源于隨機(jī)數(shù)和口令,與通過(guò)一些不可預(yù)測(cè)的物理現(xiàn)象產(chǎn)生的真隨機(jī)數(shù)[8]不同,通過(guò)種子信息、預(yù)設(shè)函數(shù)和常數(shù)常量等元素生成的偽隨機(jī)數(shù),在具有強(qiáng)大算力的計(jì)算機(jī)面前安全性會(huì)進(jìn)一步降低。
提高車(chē)-云通信系統(tǒng)的密鑰安全性,近年來(lái)得到世界多國(guó)學(xué)者的關(guān)注。2017 年,Azees 等[9]提出一種密鑰管理方案,通過(guò)對(duì)密鑰進(jìn)行線性配對(duì)實(shí)現(xiàn)了隱私的條件保護(hù)和車(chē)-云的安全通信;2021 年,Chakrabarti 等[10]提出了一種新型的雙階段密碼系統(tǒng)來(lái)防止通信信道中的攻擊;同年,Abroshan[11]提出了一種基于改進(jìn)橢圓曲線的算法來(lái)加密對(duì)稱密鑰。但這些研究都沒(méi)有從根本上解決密鑰安全生成與分發(fā)問(wèn)題,一旦量子計(jì)算機(jī)能夠?qū)崿F(xiàn)規(guī)?;瘧?yīng)用,傳統(tǒng)方法被以量子計(jì)算為代表的超計(jì)算能力快速破解的風(fēng)險(xiǎn)將大大增加。
本文中采用量子密鑰保護(hù)對(duì)稱密鑰進(jìn)行數(shù)據(jù)加密,提出了一種全新的融合量子密鑰的車(chē)-云加密通信架構(gòu),既實(shí)現(xiàn)了預(yù)置密鑰在廣域網(wǎng)下進(jìn)行對(duì)稱會(huì)話密鑰的無(wú)線分發(fā),也能通過(guò)BB84協(xié)議在局域網(wǎng)下進(jìn)行對(duì)稱會(huì)話密鑰的實(shí)時(shí)協(xié)商?;谕{分析與風(fēng)險(xiǎn)評(píng)估方法,建立安全評(píng)價(jià)體系進(jìn)行安全性分析,結(jié)果表明該架構(gòu)在各種威脅場(chǎng)景下仍具有較高的安全性?;赑rescan/Sumo/Simulink 仿真平臺(tái),開(kāi)發(fā)了聯(lián)合仿真系統(tǒng),以車(chē)輛時(shí)延和丟包率為評(píng)價(jià)指標(biāo),對(duì)所設(shè)計(jì)的架構(gòu)進(jìn)行了性能分析,結(jié)果表明,該架構(gòu)的平均時(shí)延和丟包率控制在16.861 ms 和0.0248%范圍內(nèi),車(chē)-云加密通信架構(gòu)具有良好的通信質(zhì)量。
海森堡測(cè)不準(zhǔn)原理和量子不可克隆原理從根本上保證了量子密鑰的不可測(cè)量及其生成過(guò)程的不可竊聽(tīng),二者共同為量子加密通信的安全性提供了理論支撐。
不確定性原理是海森堡在1927 年提出的物理學(xué)原理。海森堡設(shè)想用一個(gè)γ 射線顯微鏡觀察一個(gè)電子的坐標(biāo),所用光的波長(zhǎng)λ越短,顯微鏡的分辨率越高,測(cè)定電子坐標(biāo)不確定的程度△q就越小,所以△q∝λ。但另一方面,光照射到電子,可以看成是光量子和電子的碰撞,波長(zhǎng)λ越短,光量子的動(dòng)量越大,所以有△p∝1/λ。
從而得出一個(gè)結(jié)論,一個(gè)基本粒子的位置測(cè)定得越準(zhǔn)確,其動(dòng)量的測(cè)定就越不準(zhǔn)確,反之亦然。
1982 年,W. K. Wootters 和W. H. Zurek 正式提出了量子的不可克隆原理[12],即不可能構(gòu)造這樣一個(gè)系統(tǒng),它既能完美克隆任意量子比特,但又不對(duì)原始量子位元產(chǎn)生干擾[13]。假設(shè)存在這樣一個(gè)系統(tǒng)能夠完美克隆任意的量子比特,和是兩個(gè)任意的量子狀態(tài),現(xiàn)在要把這兩個(gè)狀態(tài)克隆到另一個(gè)與它們完全無(wú)關(guān)的狀態(tài)上,由文獻(xiàn)[14] 可知,只能夠克隆相同或者正交的狀態(tài),故假設(shè)不成立。
本文設(shè)計(jì)的車(chē)-云加密通信架構(gòu)如圖1 所示,涉及量子云服務(wù)系統(tǒng)(quantum cloud server,QCS)、車(chē)載信息服務(wù)提供系統(tǒng)(telematics service provider,TSP)和車(chē)載通信終端(telematics box,T-BOX)。此外,架構(gòu)由上而下分為系統(tǒng)硬件層、量子密鑰層和數(shù)據(jù)傳輸層,對(duì)應(yīng)著不同密鑰的產(chǎn)生、分發(fā)和加密的過(guò)程。
圖1 車(chē)-云加密通信架構(gòu)圖
(1)QCS:QCS 中的量子密鑰分發(fā)與管理系統(tǒng)(quantum key distribution and management,QKDM)負(fù)責(zé)將會(huì)話密鑰和預(yù)置密鑰發(fā)送給密鑰服務(wù)系統(tǒng),密鑰服務(wù)系統(tǒng)備份后下發(fā)給車(chē)輛。
(2)TSP:通過(guò)光纖連接的TSP 與QCS 進(jìn)行密鑰協(xié)商產(chǎn)生動(dòng)態(tài)協(xié)商密鑰,TSP 解密數(shù)據(jù)后,從QCS 獲取車(chē)輛的相關(guān)數(shù)據(jù),為車(chē)輛提供相應(yīng)的車(chē)聯(lián)網(wǎng)服務(wù)。
(3)T-BOX:車(chē)輛中具有無(wú)線通信能力的設(shè)備,存放有可以充注預(yù)置密鑰的安全介質(zhì)。
量子加密理論涉及量子密鑰的分發(fā),該過(guò)程對(duì)應(yīng)圖1 中流程①-③,①為預(yù)置密鑰的分發(fā)過(guò)程,包括線下充注的過(guò)程,②是會(huì)話密鑰的分發(fā)過(guò)程,③是動(dòng)態(tài)協(xié)商密鑰的分發(fā)過(guò)程。
2.2.1 預(yù)置密鑰的分發(fā)
預(yù)置密鑰是保障會(huì)話密鑰安全性而存在的一種可以線下充注的保護(hù)性密鑰,線下充注時(shí),以量子隨機(jī)數(shù)文件的形式充注到車(chē)輛中,以便車(chē)輛與其他平臺(tái)通信時(shí)調(diào)用。
預(yù)置密鑰由QKDM使用量子信道和經(jīng)典信道生成,生成的密鑰傳輸給密鑰服務(wù)系統(tǒng)。密鑰服務(wù)系統(tǒng)通過(guò)線下充注的方式將預(yù)置密鑰充注到車(chē)輛的安全介質(zhì)內(nèi),并將充注記錄反饋給密鑰服務(wù)系統(tǒng)。同時(shí)預(yù)置密鑰在QCS 也存有備份,并且與車(chē)輛ID 綁定。車(chē)輛在獲取到預(yù)置密鑰后,能夠通過(guò)預(yù)置密鑰向QCS的密鑰服務(wù)系統(tǒng)請(qǐng)求會(huì)話密鑰。
2.2.2 會(huì)話密鑰的分發(fā)
會(huì)話密鑰是指在一次車(chē)-云通信中使用的一次性密鑰,當(dāng)通信結(jié)束后,會(huì)話密鑰就失效并且被銷毀,等下一次建立連接時(shí)會(huì)生成不同的會(huì)話密鑰,會(huì)話密鑰的特性是一次一密,充分保證了通信的安全性,并且用完即毀的特點(diǎn)大大減少了系統(tǒng)存儲(chǔ)的壓力。
會(huì)話密鑰由QKDM 生成并傳輸給密鑰服務(wù)系統(tǒng),若車(chē)輛需要同QCS通信,則通過(guò)預(yù)置密鑰向密鑰服務(wù)系統(tǒng)請(qǐng)求會(huì)話密鑰,QCS 對(duì)車(chē)輛的預(yù)置密鑰查驗(yàn)通過(guò)后,用備份的預(yù)置密鑰加密會(huì)話密鑰,然后將其下發(fā)給車(chē)輛,車(chē)輛使用自身的預(yù)置密鑰解密后得到會(huì)話密鑰。
2.2.3 動(dòng)態(tài)協(xié)商密鑰的分發(fā)
動(dòng)態(tài)協(xié)商密鑰是為了防止攻擊者偷窺的一類密鑰,采用密鑰協(xié)商的方法[15],即使在不安全的環(huán)境下,也可以通過(guò)雙方的協(xié)商產(chǎn)生用于會(huì)話的密鑰。
QCS 與TSP 之間的量子密鑰協(xié)商使用BB84 協(xié)議[16],在該協(xié)議下,QCS使用量子信道將帶有偏振信息的光子序列通過(guò)光纖傳輸?shù)姆绞桨l(fā)送給TSP ,TSP 隨機(jī)使用測(cè)量基對(duì)光子序列進(jìn)行測(cè)量。然后,TSP 和QCS 通過(guò)互聯(lián)網(wǎng)信道對(duì)比雙方的測(cè)量基。對(duì)于每一位信息,測(cè)量基相同的保留該位數(shù)據(jù),測(cè)量基不同的拋棄該位數(shù)據(jù),對(duì)比完所有位后剩下的信息再進(jìn)行誤碼率的檢測(cè),當(dāng)誤碼率在可接受的范圍內(nèi)則保留該密鑰[17],即動(dòng)態(tài)協(xié)商密鑰。
QCS將來(lái)自車(chē)輛的數(shù)據(jù)用動(dòng)態(tài)協(xié)商密鑰加密后發(fā)送給TSP,后者接收到密文后解密獲得明文,為車(chē)輛提供個(gè)性化的車(chē)聯(lián)網(wǎng)服務(wù)。
SM4算法是我國(guó)的商用密碼標(biāo)準(zhǔn),車(chē)-云加密通信采用基于SM4 的加密方法。加密過(guò)程對(duì)應(yīng)圖1 中的④,包括會(huì)話密鑰、動(dòng)態(tài)協(xié)商密鑰加密數(shù)據(jù)以及預(yù)置密鑰加密會(huì)話密鑰。解密過(guò)程對(duì)應(yīng)圖1 中的⑤,包括會(huì)話密鑰、動(dòng)態(tài)協(xié)商密鑰解密數(shù)據(jù)以及預(yù)置密鑰解密會(huì)話密鑰。
2.3.1 基于國(guó)密的加密方法
基于SM4 的數(shù)據(jù)加密過(guò)程,分為量子密鑰的擴(kuò)展和明文加密兩個(gè)步驟。
(1) 量子密鑰的擴(kuò)展
該部分為量子密鑰擴(kuò)展階段,結(jié)束時(shí)將產(chǎn)生32輪的輪量子密鑰。
首先,產(chǎn)生的量子密鑰的長(zhǎng)度為128 b,將其分為4 個(gè)部分,每一個(gè)部分都為32 b 的字,表示為QK=(QK0,QK1,QK2,QK3),系統(tǒng)參數(shù)為FK=(FK0,F(xiàn)K1,F(xiàn)K2,F(xiàn)K3),固定參數(shù)為CK=(CK0,CK1,CK2,CK3)。
合成變換T1(X)=L1(τ(X)),其中τ是非線性變換,是S盒的一種。而L1(B)=B⊕(B<<<13)⊕(B<<<23)。然后,將量子密鑰與系統(tǒng)參數(shù)進(jìn)行異或操作,(K0,K1,K2,K3)=(QK0⊕FK0,QK1⊕FK1,QK2⊕FK2,QK3⊕FK3) 。最后是獲取每一輪的輪量子密鑰rki,rki=Ki+4=Ki⊕T1(Ki+1⊕Ki+2⊕Ki+3⊕CKi)。
至此,32 輪量子加密需要的輪量子密鑰已經(jīng)根據(jù)輸入的量子密鑰產(chǎn)生。
(2) 明文加密
該部分由產(chǎn)生的輪量子密鑰對(duì)數(shù)據(jù)進(jìn)行32 輪的加密操作。
首先將128 b 的明文分為4 個(gè)部分,每一個(gè)部分都為32 b 的字X1|X2|X3|X4。然后利用迭代運(yùn)算對(duì)明文進(jìn)行擴(kuò)展,Xi+4=Xi⊕T(Xi+1⊕Xi+2⊕Xi+3⊕rki),i=0,1,2, …,31。此處的合成變換為T(mén)(X)=L(τ(X)),其中L(B)=B⊕(B<<<2)⊕(B<<<10)⊕(B<<<18)⊕(B<<<24),每一輪的明文變換都由輪量子密鑰參與,并生成下一輪明文。
2.3.2 基于國(guó)密的解密方法
車(chē)-云通信的解密過(guò)程與加密過(guò)程完全相同,只是在輪迭代的時(shí)候,需要將輪量子密鑰逆序使用,即第一輪使用rk31,以此類推。
為評(píng)估車(chē)-云加密通信架構(gòu)的安全性,本文基于威脅分析與風(fēng)險(xiǎn)評(píng)估方法,建立一種多層次、立體化的安全評(píng)價(jià)體系,如圖2所示。
圖2 車(chē)-云加密通信架構(gòu)安全性評(píng)價(jià)體系
安全評(píng)價(jià)體系基于ISO/SAE 21434標(biāo)準(zhǔn),識(shí)別評(píng)估對(duì)象中的損害場(chǎng)景和威脅場(chǎng)景,確定損害場(chǎng)景的影響等級(jí)和攻擊可行性等級(jí), 形成評(píng)估對(duì)象的聯(lián)合風(fēng)險(xiǎn)等級(jí)矩陣,最后判斷評(píng)估對(duì)象的安全風(fēng)險(xiǎn)。
損害場(chǎng)景需要根據(jù)價(jià)值對(duì)象的網(wǎng)絡(luò)安全屬性來(lái)確定。價(jià)值對(duì)象是指在一個(gè)系統(tǒng)中具有一種或者多種網(wǎng)絡(luò)安全屬性的有價(jià)值的對(duì)象。
首先,對(duì)通信鏈路上的節(jié)點(diǎn)枚舉得到下列9 個(gè)價(jià)值對(duì)象:QKDM、密鑰服務(wù)系統(tǒng)、安全介質(zhì)、TBOX、預(yù)置密鑰、會(huì)話密鑰、動(dòng)態(tài)協(xié)商密鑰、明文、密文。
然后用STRIDE 模型確定價(jià)值對(duì)象的網(wǎng)絡(luò)安全屬性,損害場(chǎng)景標(biāo)準(zhǔn)如表1所示。最后根據(jù)表1確定的損害場(chǎng)景如表2所示。
表1 網(wǎng)絡(luò)安全屬性對(duì)應(yīng)的損害場(chǎng)景標(biāo)準(zhǔn)
表2 價(jià)值對(duì)象對(duì)應(yīng)的網(wǎng)絡(luò)安全屬性與損害場(chǎng)景
影響等級(jí)是指由損害場(chǎng)景造成的損害、對(duì)架構(gòu)傷害的嚴(yán)重度程度的估計(jì)。根據(jù)ISO/SAE 21434 標(biāo)準(zhǔn)的評(píng)定規(guī)則,對(duì)于影響等級(jí)的評(píng)定可從安全、財(cái)產(chǎn)、操作、隱私4 個(gè)評(píng)判因子來(lái)評(píng)定損害場(chǎng)景的危害影響。每個(gè)評(píng)判因子評(píng)級(jí)分為4 擋,以安全因子為例,其評(píng)估標(biāo)準(zhǔn)如表3所示?;?個(gè)評(píng)判因子的評(píng)估標(biāo)準(zhǔn),表2 中27 項(xiàng)損害場(chǎng)景評(píng)估結(jié)果如表4所示。
表3 評(píng)判因子的評(píng)估標(biāo)準(zhǔn)
表4 損害場(chǎng)景的影響等級(jí)
威脅場(chǎng)景是損害場(chǎng)景的形成原因,這一步驟主要是找出完成該損害場(chǎng)景可能的操作,說(shuō)明造成危害的環(huán)境和方法等要素。根據(jù)27 種損害場(chǎng)景得到威脅場(chǎng)景與分析路徑的結(jié)果如表5所示。
表5 威脅場(chǎng)景和攻擊路徑的分析結(jié)果
根據(jù)ISO/SAE 21434標(biāo)準(zhǔn)附錄的評(píng)估方法,本文通過(guò)基于攻擊潛力的方法評(píng)估攻擊可行性, 攻擊潛力方法對(duì)攻擊路徑實(shí)現(xiàn)的難易程度評(píng)估分為高、中、低、很低4 個(gè)等級(jí),主要從如表6 所示的5 個(gè)角度考慮。
表6 評(píng)估因素的標(biāo)準(zhǔn)
每項(xiàng)的難易程度由低到高以分?jǐn)?shù)評(píng)判(0-6分)。經(jīng)理論證實(shí),量子密鑰分發(fā)技術(shù)是一種不可竊聽(tīng)、不可測(cè)量,無(wú)條件安全的密鑰保護(hù)方式,故大多數(shù)攻擊密鑰的方式無(wú)法奏效。每一個(gè)損害場(chǎng)景對(duì)應(yīng)一個(gè)攻擊路徑,不同的損害場(chǎng)景可能對(duì)應(yīng)多個(gè)攻擊路徑,根據(jù)5項(xiàng)因素評(píng)估各個(gè)攻擊路徑的結(jié)果如表7所示。
表7 攻擊路徑的等級(jí)劃分
根據(jù)表4 所示的損害場(chǎng)景的影響等級(jí)和表7 所示的攻擊路徑的可行性等級(jí),建立聯(lián)合風(fēng)險(xiǎn)矩陣表,如表8 所示。運(yùn)行風(fēng)險(xiǎn)矩陣以安全性分?jǐn)?shù)表示安全等級(jí),1-3 分是無(wú)風(fēng)險(xiǎn)等級(jí),4 分是低風(fēng)險(xiǎn)等級(jí),6 分是中風(fēng)險(xiǎn)等級(jí),8-16是高風(fēng)險(xiǎn)等級(jí)。
表8 風(fēng)險(xiǎn)矩陣表
通過(guò)3.2節(jié)和3.4節(jié)的分析可知,損害場(chǎng)景的影響等級(jí)只有微乎其微和中等兩個(gè)等級(jí),攻擊路徑的可行性等級(jí)只有低和很低兩個(gè)等級(jí),故車(chē)-云加密架構(gòu)的安全性分?jǐn)?shù)為1、2、4分,安全等級(jí)為低風(fēng)險(xiǎn)。
本文基于TARA 建立了車(chē)-云加密通信架構(gòu)的安全性評(píng)價(jià)體系,安全性分析結(jié)果表明,車(chē)-云加密通信架構(gòu)具有較高的安全性。
為驗(yàn)證所提車(chē)-云加密通信架構(gòu)的性能,本文搭建了基于Prescan/Sumo/Simulink 的聯(lián)合仿真系統(tǒng),分別在不同的對(duì)稱密鑰保護(hù)方式和仿真車(chē)輛數(shù)量下進(jìn)行仿真,以通信的實(shí)時(shí)性和完整性作為架構(gòu)的性能評(píng)價(jià)指標(biāo),分析對(duì)稱密鑰的保護(hù)方式和仿真車(chē)數(shù)量對(duì)車(chē)-云加密通信架構(gòu)性能的影響。
驗(yàn)證車(chē)-云加密通信架構(gòu)性能的仿真系統(tǒng)框架如圖3所示。
圖3 仿真框架圖
(1) 仿真流程
步驟1:通過(guò)Prescan 搭建實(shí)驗(yàn)所需的環(huán)境道路模型(如圖4所示),利用Sumo在Prescan中生成隨機(jī)的交通流,交通流的仿真車(chē)數(shù)量分別設(shè)置50、100。Simulink 與Prescan 聯(lián)合仿真,將Prescan 中采集到的車(chē)輛數(shù)據(jù)傳輸?shù)絊imulink中。
圖4 仿真場(chǎng)景圖
步驟2:通過(guò)Simulink 中的TCP 傳輸模塊,向虛擬T-BOX 傳輸所采集的車(chē)輛信息,傳輸模塊如圖5所示。Simulink端每輛車(chē)10 s發(fā)送一次數(shù)據(jù)包,包括的車(chē)輛數(shù)據(jù)有:經(jīng)度、緯度、海拔高度、速度、航向角和橫擺角速度。
圖5 Simulink中的數(shù)據(jù)傳輸模塊
步驟3:虛擬T-BOX 接收來(lái)自QCS 的會(huì)話密鑰并用預(yù)置密鑰解密,按照2.3.1 節(jié)的數(shù)據(jù)加密方法用會(huì)話密鑰加密數(shù)據(jù),其中用預(yù)置密鑰解密會(huì)話密鑰的部分流程如圖6 所示。加密數(shù)據(jù)后以密文的形式傳輸給QCS服務(wù)器。
圖6 預(yù)置密鑰保護(hù)會(huì)話密鑰的部分流程
步驟4:QCS接收到密文后,先用會(huì)話密鑰解密,再用動(dòng)態(tài)協(xié)商密鑰對(duì)數(shù)據(jù)加密后將數(shù)據(jù)傳輸給TSP。
(2) 仿真對(duì)比實(shí)驗(yàn)
基于AEC 和橢圓曲線算法保護(hù)對(duì)稱密鑰的方案,通過(guò)上述仿真流程,進(jìn)行性能分析,得出的實(shí)驗(yàn)數(shù)據(jù)與量子密鑰方案對(duì)比。3 種對(duì)稱密鑰的保護(hù)方案如表9所示。
表9 對(duì)稱密鑰的保護(hù)方案對(duì)比
(3) 仿真參數(shù)設(shè)置
仿真參數(shù)如表10所示。
表10 仿真參數(shù)設(shè)置表
(4) 仿真評(píng)價(jià)指標(biāo)
本實(shí)驗(yàn)以通信的實(shí)時(shí)性和完整性作為架構(gòu)的性能評(píng)價(jià)指標(biāo),對(duì)于通信實(shí)時(shí)性分析,主要參考通信數(shù)據(jù)的時(shí)延,評(píng)判指標(biāo)為平均延遲。對(duì)于通信完整性分析,主要參考數(shù)據(jù)包發(fā)送數(shù)量和丟失數(shù)量,評(píng)判指標(biāo)為丟包率。
(1) 通信平均延遲
圖7 和圖8 展示了所提架構(gòu)中不同數(shù)量的車(chē)輛在不同的對(duì)稱密鑰保護(hù)方式下的通信平均時(shí)延的變化結(jié)果,橫軸為通信時(shí)間,縱軸為通信平均延遲。由圖可見(jiàn),隨著車(chē)輛數(shù)量的增加,平均延遲也在隨之增長(zhǎng), 量子密鑰保護(hù)方法的平均延遲最小。在仿真車(chē)數(shù)量增長(zhǎng)到100輛的情況下,3種密鑰保護(hù)方式的延遲都隨之增長(zhǎng),這與車(chē)輛行駛過(guò)程中障礙物遮擋、車(chē)輛密集程度和車(chē)輛通信存在著較大的網(wǎng)絡(luò)波動(dòng)有關(guān)。
圖7 50輛車(chē)的時(shí)延在3種對(duì)稱密鑰保護(hù)方式下的對(duì)比
圖8 100輛車(chē)的時(shí)延在3種對(duì)稱密鑰保護(hù)方式下的對(duì)比
非對(duì)稱密碼算法的特點(diǎn)是密鑰獲取較為容易,但密鑰安全性由密鑰算法復(fù)雜度決定,利用公鑰加密數(shù)據(jù)的計(jì)算非常復(fù)雜,性能開(kāi)銷非常大,所以不適合加密大量數(shù)據(jù)場(chǎng)景,故相對(duì)于其他兩種延遲較高。而量子密鑰很好地解決了對(duì)稱密鑰的獲取問(wèn)題。實(shí)驗(yàn)結(jié)果表明,盡管網(wǎng)絡(luò)波動(dòng)導(dǎo)致一定程度的通信延遲增加,但是較大延遲數(shù)據(jù)包數(shù)量和通信延遲增加程度仍然在可接受范圍內(nèi)。
(2) 丟包率
圖9和圖10展示了所提架構(gòu)中不同數(shù)量的仿真車(chē)在不同對(duì)稱密鑰保護(hù)方式下丟包率的變化,橫軸為通信時(shí)間,縱軸為丟包率。隨著車(chē)輛數(shù)量的增加,丟包率以不同的速度增長(zhǎng),車(chē)輛在數(shù)量增加的情況下出現(xiàn)丟包率升高的問(wèn)題主要是由無(wú)線通信網(wǎng)絡(luò)波動(dòng)、信道環(huán)境等因素引起的[17-18]。
圖9 50輛車(chē)的丟包率在3種對(duì)稱密鑰保護(hù)方式下的對(duì)比
圖10 100輛車(chē)的丟包率在3種對(duì)稱密鑰保護(hù)方式下的對(duì)比
由圖8和圖10分析可得,在通信時(shí)長(zhǎng)為24 h時(shí),100 輛車(chē)進(jìn)行車(chē)-云加密通信的平均時(shí)延和丟包率分別控制在16.861 ms 和0.0248%范圍內(nèi),車(chē)-云之間的通信質(zhì)量良好,但受限于網(wǎng)絡(luò)基礎(chǔ)設(shè)施和通信技術(shù),可以通過(guò)加強(qiáng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施建設(shè)以及QCS 分布式部署等方法提高車(chē)-云的通信質(zhì)量。
本文提出了一套基于量子密鑰的車(chē)-云加密通信架構(gòu),該架構(gòu)既具備廣域網(wǎng)下的車(chē)輛會(huì)話密鑰無(wú)線分發(fā)的能力,也具備局域網(wǎng)下云服務(wù)器之間量子密鑰有線協(xié)商的能力,與傳統(tǒng)對(duì)稱密鑰的保護(hù)方式不同,本文把利用量子密鑰分發(fā)技術(shù)保護(hù)對(duì)稱密鑰的方式應(yīng)用于車(chē)-云加密通信,以對(duì)抗以量子計(jì)算為代表的超計(jì)算破譯能力,提高了車(chē)-云通信的安全性。
同時(shí)本文建立安全評(píng)價(jià)體系對(duì)車(chē)-云架構(gòu)進(jìn)行了安全性分析。結(jié)果表明,該架構(gòu)在威脅場(chǎng)景下仍具有較高的安全性。針對(duì)車(chē)-云架構(gòu)的性能,本文從仿真實(shí)驗(yàn)的角度,對(duì)車(chē)-云之間通信質(zhì)量進(jìn)行了研究,實(shí)驗(yàn)結(jié)果表明,該架構(gòu)在不同數(shù)量車(chē)輛接入的情況下,具備良好的通信性能。在后續(xù)研究中,將會(huì)把重點(diǎn)放在提高規(guī)模和數(shù)量上,也將進(jìn)一步提高車(chē)-云架構(gòu)的穩(wěn)定性和安全性。