1、NETINFOSECURITY2024年第2 期理论研究doi:10.3969/j.issn.1671-1122.2024.02.006基于混合区块链的位置隐私保护方案何业锋,权家辉,刘妍(西安邮电大学网络空间安全学院,西安7 10 12 1)摘要:在车联网位置隐私服务中,主流模型需要通过可信第三方进行通信,但该类模型的第三方服务器容易受到恶意用户的攻击,存在隐私泄露的风险。文章基于混合区块链提出一种位置隐私保护方案。该方案根据经纬度在地图上划分出可用位置点,等待用户结合K匿名技术选择位置点代表其真实位置完成匿名预处理,随后参与混合区块链的位置隐私保护服务。在位置隐私服务整个过程中,文章采用用
2、户信用机制和混合区块链信息隔离机制,进一步加强用户位置隐私保护水平。仿真结果表明,与现有方案相比,文章所提方案降低了时间开销。关键词:位置隐私;混合区块链;K匿名;信用机制;信息隔离中图分类号:TP309文献标志码:A文章编号:16 7 1-112 2(2 0 2 4)0 2-0 2 2 9-10中文引用格式:何业锋,权家辉,刘妍.基于混合区块链的位置隐私保护方案J.信息网络安全,2 0 2 4,24(2):229-238.英文引用格式:HE Yefeng,QUAN Jiahui,LIU Yan.A Location Privacy Protection Scheme Based on Hyb
3、ridBlockchainJ.Netinfo Security,2024,24(2):229-238.A Location Privacy Protection Scheme Based on Hybrid BlockchainHE Yefeng,QUAN Jiahui,LIU Yan(School of Cyberspace Security,Xian University of Posts and Telecommunications,Xian 710121,China)Abstract:In the location privacy service of the Internet of
4、Vehicles,mainstream modelsrequire communication through a trusted third party,but such models third-party servers arevulnerable to attacks by malicious users,which poses a risk of privacy leakage.Based on ahybrid blockchain,this paper proposed a new location privacy protection scheme.The schemedivid
5、ed available location points on the map using longitude and latitude,and waited forusers to select location points to represent their true location using K-anonymity technologyto complete preliminary anonymity,and then participated in the location privacy protectionservice of the hybrid blockchain.T
6、hroughout the entire process of the location privacyservice,user credit mechanisms and hybrid blockchain information isolation mechanismswere used to further enhance the users location privacy protection level.Simulation resultsshow that compared to existing schemes,this scheme can shorten time cost
7、s.Key words:location privacy;hybrid blockchain;K-anonymity;credit mechanism;information isolation收稿日期:2 0 2 3-0 6-12基金项目:国家自然科学基金6 18 0 2 30 2;陕西省自然科学基础研究计划2 0 2 1JM-462作者简介:何业锋(197 8 一),女,陕西,教授,博士,主要研究方向为车联网安全和量子密码协议;权家辉(1999一),男,陕西,硕士研究生,主要研究方向为车联网位置隐私;刘妍(1998 一),女,陕西,硕士研究生,主要研究方向为车联网位置隐私。通信作者:权家辉
8、229NETINFOSECURITY理论研究2024年第2 期0引言近年来,随着车载计算和通信技术的发展,车联网(InternetofVehicle,I o V)进人高速发展期12,它能够帮助车辆感知周围交通环境,预防交通拥堵和交通事故发生,提高通行效率和交通安全。因此,车联网通过实现智能化交通管理,给人们生活带来了巨大便利。在车联网中,车辆能够利用地理信息系统平台和位置服务技术随时获取与位置相关的各种数据,从而获取相应服务。而攻击者可以利用这些位置数据进行推理攻击3,分析出用户的敏感信息,如个人数据、工作场所和健康状况等,从而危害用户安全4。因此,位置隐私保护5.6 已经成为车联网应用面临的
9、巨大挑战。混合区块链是分布式和去中心化技术的结合体,旨在弥补现有区块链的不足。在混合区块链中,一些矿工被安排创建和管理多个私有链,工人可以在不泄露位置信息的情况下选择任务。私有链的使用使得外部攻击者很难获取参与者的交易历史。部署在混合区块链中的智能合约8,9是一种自动执行合约的计算机程序,可以确保合约执行的透明和公正。混合区块链可被用于存储和传输车辆位置数据,来实现数据的隐私保护。同时,智能合约能够对车辆位置数据进行处理和控制,确保数据的安全共享和访问。基于混合区块链,本文提出一种新的车联网位置隐私保护方案。该方案在混合区块链和智能合约中加人信用验证,用来实现位置隐私服务中的访问控制,从而更好
10、地隔离恶意用户,提高位置隐私保护等级,并通过对车辆用户进行匿名预处理,降低了路边单元的工作负载,从而缩短位置隐私服务时间开销。本文方案在提高位置隐私等级和位置隐私服务效率方面具有一定优势。1相关工作目前的位置隐私保护方案大致分为集中式和分布式两类。已有的集中式位置隐私保护方案大多使用完全可信的第三方匿名服务器(Trusted-Third-Party,T T P)10 来接收车辆的位置和查询请求。利用匿名服务器的架构和空间混淆技术,KANGII等人提出一种位置隐私区域生成算法,能够以较高的成功率为车辆用户生成位置隐私区域。鉴于空间混淆技术还难以实现理想的用户位置隐私保护,WANG12等人基于假名
11、技术提出一种车辆间认证方案。该方案在提供隐私保护的同时能够极大降低通信开销。然而,不论采用空间混淆还是假名技术,它们的模型都必须依赖可信第三方匿名服务器,而匿名服务器拥有用户的全部信息,一旦遭受攻击,就会造成大量用户的信息泄露。同时,繁重的计算任务很容易使匿名服务器成为该类网络结构的性能瓶颈。为了弥补集中式架构位置隐私保护方案的不足,很多学者提出采用分布式架构实现位置隐私保护的方案。在2 0 2 0 年,FENG13等人提出一种分布式车联网位置隐私保护方案。该方案运用区块链进行数据管理,并运用边缘计算辅助进行可信隐藏区的构建。同时,此方案通过在区块链中加入信用验证,确保其在隐藏区域构建时能快速
12、评估信任值。CHULERTTIYAWONG14等人将智能合约技术用于联盟区块链,设计了一个具有授权功能的车联网位置隐私保护系统,能够提高多管辖区道路网络安全和实现条件隐私保护下的车辆假名发布和管理。在此方案中,区块链的使用有助于降低用户群体处理复杂数据的安全风险。2 0 2 1年,CHEN15等人提出一个基于区块链的数据共享隐私保护模型,使用的联邦学习机制可以提升共识机制的公平性和效率。ZOUI16等人运用混合区块链设计了一种去中心化的位置隐私保护系统,在此系统中,智能合约能在提高系统性能的同时很好地实现隐私保护,然而此系统不能完全隔离内部恶意用户。以上方案结合区块链对隐私保护方案进行了各种改
13、进,但区块链的性能问题一直差强人意。2 0 19年,CASADO-VARA17等人提出一种自适应闭环控制系统和加速搜索模型,能够提高物联网网络(特别是基于区块链的网络)的监控效率。该模型能够加快搜索速度,但不能很好地扩展到一般系统。2 0 2 0 年,MOHANTA18等人基于区块链技术提出一个物联网系统安全解决方230NETINFOSECURITY2024年第2 期理论研究案,在智能物联网系统中使用基于以太坊的区块链系统进行了案例研究,通过部署智能合约进行测试,证明了区块链可以提升物联网系统的安全性。本文综合考虑用户隐私、系统安全和性能,提出一种基于混合区块链的车联网位置隐私保护方案。此外,
14、方案中智能合约可以根据用户信用值进行筛选,以更好地保证系统安全。本文给出了所提方案的主要算法实现,并提出了基于时间和空间双重优化的K匿名算法,提高了隐私保护等级和系统效率。2基于混合区块链的位置隐私保护方案2.1系统概述和算法实现2.1.1系统架构本文方案的系统架构如图1所示。发布任务智能合约提交数控RSU3RSU2服务数据RSU1任务请求车辆用户请求区块1交易1同步任务状态区块2交易2区块3交易3区块交易川图1基于混合区块链的系统架构本文方案由以下4部分组成。1)路边单元(RoadSideUnit,RSU):RSU 是整个算法的核心,在公有区块链和私有区块链中作为代理,负责为车辆用户发布任务
15、和数据审核,并管理私有区块链的交易信息。2)公有区块链:公有链负责存储用户公钥、信用值和算力等信息。所有用户均可查看公有区块链信息。3)私有区块链:私有链负责存储工作用户任务信息,包括工作用户公钥、算力、信用值和位置信息。只有RSU可以对私有区块链进行管理。4)智能合约:部署在RSU上,负责选择工作用户、分发任务和上传任务数据。基于混合区块链的系统流程如图2 所示。注册请求用户同步信息公有区块链公布任务信息选择工作用户验证工作用户合法性是追加工作用户信息工作用户数量是否满足是筛选最佳工作用户+返回结果图2 基于混合区块链的系统流程区块1交易1区块2交易2区块3交易3区块交易回步在任务状态接收任
16、务RSU5响应服务RSUnYRSU6上传交易信息RSU7信用机制过滤恶意用户注册RSU发布任务智能合约设置工作状态待执行最小时间是丢弃工作状态分发中文工作用户合法性+是工作状态执行中上传任务数据继续添加文验证数据可用性+是奖励用户工作状态已完成本文方案假设部分RSU不可信,这些RSU可以获取它管理的私有区块链上记录的交易信息,但在任务执行过程中,工作用户不使用自已的真实位置,且部分位置信息是通过历史任务获取的。这些策略可以最车辆用户工作提交发布任务数据响应用户私有区块链FALSEFALSE惩罚用户大限度地降低不可信RSU带来的隐私泄露。2.1.2算法实现1)系统注册当路边单元RSU需要注册时,
17、RSU向公有链提供身份信息IDR,和真实位置L,(x i,y i),通过SM2密钥生成算法手动获取公私钥对完成注册。当车辆用户注册时,车辆用户向RSU发送车辆身份信息IDVi。RSU 为车辆用户分发一对符合SM2算法要求的公私钥对(PK,SK,且与车辆用户ID绑定。同时,将用户信用值初始化为C,=100(即最高信用值),并将车辆用户算力大小设置为P,同步在公有链中。用户注册算法如下所示。算法1用户注册输入:T-用户类型、V-车辆用户、R-路边单元RSU、P-车辆用户算力、路边单元真实位置L(xi,J)输出:区块和DBu(D Bu 为用户数据库)如果V或RDBu则初始化注册信息区块SM2 Key
18、GeneratorO生成(PK,SK)231NETINFOSECURITY理论研究2024年第2 期if T=R then(PK,SK)RDB,追加(IDRL(x,y),PK)且区块追加(IDR,PK)返回区块end ifif T=V then初始化信用值C,=100(PK,SK)-VDBu追加(IDR,C,P,PK)且区块追加(IDV,PK)返回区块end if2)混合区块链中请求用户发布任务在本系统中,公有区块链负责记录用户的信息和状态,私有区块链负责发布和接收任务。车辆用户发布位置隐私任务时,需要向公有链查询距离它最近的RSU,并向RSU提供IDV、激励B、信用值Ci、公钥PKi、任务截
19、止时间D,及隐私保护等级K,即Params=IDV,PK,C,B,D,K)。RSU 收到这些参数后,根据车辆用户的IDV和PK,查询公有链验证数据是否匹配判断用户是否合法。如果用户合法,则判断用户信用值C,是否满足最低信用值8 5,并触发RSU的智能合约机制,根据请求车辆提供的参数,生成任务W,并追加到任务数据库DB,中。车辆用户发布任务算法如下所示。算法2 车辆发布具体任务输人:Params=IDV,PK,Ci,B,D,K)输出:任务数据库DB,if IDVeDB,thenif(IDV,PK属于公有区块链thenif C,85 then生成智能合约及任务WDB,追加(IDR;,Wi,D,ID
20、V,K,B)end ifend ifend if3)混合区块链的智能合约设计该系统的智能合约是由RSU产生的,可以根据请求用户的任务要求,在RSU覆盖范围内寻找符合条件的工作用户。为了防止恶意用户参与其中,请求用户和工作用户都需要在智能合约中存储一定的押金。如算法3所示,智能合约生成后,应该在此RSU覆盖范围内进行广播,寻找工作用户,所有在此范围内的用户都可以接收到该广播信息。有意向的工作者可以根据请求用户的任务信息和信用值,向智能合约发送自已的信用值Ci、算力P和虚拟位置点(lo,la)。智能合约根据预先定义的规则选择最佳用户。被选择的用户向智能合约交出押金并开始执行任务,智能合约进行任务状
21、态同步。任务完成后,工作用户将数据提交给智能合约,拿到B,智能合约根据任务质量将工作用户的C,进行修改并上传公有链。算法3混合区块链中的智能合约设计IDV输人:W、请求用户、任务数据库DB、工作用户数据库DBwu输出:工作用户IDV公布任务信息W,和请求用户IDV工作用户查询公有区块链(IDV,C,PK)if(IDV,PK)属于公有区块链且C,85then感兴趣的工作用户将(IDV,C,P,PK,(lo,la)发送给智能合约endif智能合约验证感兴趣的工作用户合法性if工作用户合法then工作用户数据库DBwu追加(IDV,PK,C,P,(lo,la),其中(lo,la)为经纬度if DBw
22、K then继续添加工作用户else ifDBwiFK智能合约从DBw中筛选出最佳工作用户end ifend if返回最佳工作用户IDV4)公有区块链信息同步为防止恶意用户在公有链完成记账,本文规定,普通用户对公有链只有查询权限,而所有的RSU对公有链有查询和记账权限,且仅对其管理的私有链具有完全操作权限。在每个任务完成之后,RSU都必须在在公有链对请求者和工作者的信息进行更新。此外,RSU对每个用户进行信息同步时,都必须同时附上其身份信息IDRi。5)私有区块链对于用户的认证及选择232NETINFOSECURITY2024年第2 期理论研究无论用户请求服务或响应服务,都需要先将自己的公钥及
23、ID发送给RSU。RSU 查询公有链,如果确认此用户ID和公钥注册过且匹配,且信用值也符合标准,则此用户才可以参与私有链上的服务。算法4私有区块链用户认证和选择输人:工作用户IDV、PK,输出:认证结果Auth初始化Auth=False用户认证函数 UA(ID Vj,PK,ENs k(ID V,PK))A u t h,其中ENsk表示签名if Auth=True thenifIDVjeDB且(IDVj,PK)属于公有区块链then返回Authelse返回Auth=Falseend ifendif6)私有区块链的状态同步RSU广播后可能会同时出现多个符合任务条件的工作用户向RSU发起工作请求,为
24、了保证任务的可用性,本文使用一种基于缓冲区锁定的任务分配协议。该协议可以在多个用户同时请求时,同步更新任务状态,保证任务分发给最佳用户,从而避免因任务分发失败导致用户信用损失的情况。一般来说,任务有4种状态,即“待执行”“分发中”“执行中”“已完成”。算法5展现了智能合约执行的细节,“待执行”是初始状态,当符合条件的工作用户向RSU发起任务响应后,任务状态更改为“分发中”,此时其他用户将不能针对此任务做出响应;RSU在已经响应的用户中通过智能合约挑选最佳用户,此时下发任务,任务状态同步更新为“执行中”;当此用户完成任务并向RSU提交后,经过智能合约响应完成,任务状态更改为“已完成”。算法5私有
25、区块链状态同步输入:DB(IDR,W D,ID V,K,B)、工作用户IDV、任务押金D、请求用户私钥SK、工作用户私钥SK,输出:任务状态WS初始化任务状态WS为待执行ifD,NO W ID,;设置WS为已完成end if返回WS7)上传任务数据当一个工作用户完成任务后,就需要利用智能合约中RSU相应的公钥加密任务数据并上传智能合约。智能合约收到后,通过RSU的私钥解密该数据。如果任务花费时间超过任务截止时间D,那么合约会自动终止,任务失败。如果工作用户按时上传任务数据,那么RSU解密后再用请求者的公钥加密该数据并将它发给请求用户,请求用户收到后通过自已的私钥解密并验证该数据质量。如果数据符
26、合要求,那么交易完成,各方押金退还,工作用户得到奖励;否则,工作用户无法收到奖励,数据被丢弃。8)用户付费如果上传任务数据符合要求,智能合约自动触发,通过工作用户的公钥分发奖励。2.2传统K匿名虚拟位置选择优化传统K匿名是将特定用户ID隐藏在附近其他K-1个用户的ID中,可以防止攻击者基于该ID在不同的时间点跟踪用户位置信息。后来,研究者又提出了逻辑群概念19,即在一定范围内的用户组成一个逻辑组,每个用户通过一个证书来证明自已的身份。但当逻辑组中的K个用户之间存在较大差异时,233NETINFOSECURITY理论研究2024年第2 期攻击者可以通过分析推断出用户ID。本文利用经纬度(Lo n
27、 g i t u d e,La t i t u d e)提前划分出道路上可用的位置点(lo,la),即真实环境中除去山川、湖泊和大楼等实体的真实道路上存在的位置点。本文方案通过公式(1)求解符合最小距离MIN的位置点(lo,la),并发送给RSU。MIN=V(lo-x,)+(la-y.)2如果所有有意向工作用户的虚拟位置总数小于隐私保护等级K,那么RSU可以查询私有链和DB,并根据频率分析,检索在其覆盖范围内曾经频繁提供虚拟位置的工作用户,从它们的历史任务中提取虚假位置。这种基于空间和时间的K匿名既能提高隐私位置的可用性,又能提升系统安全性。优化K匿名算法如下所示。算法6 优化K匿名虚拟位置选
28、择输人:隐私保护等级K输出:DBwuifDBwu长度不足KRSU查询私有区块链历史任务记录寻找常用工作用户以及虚拟位置点L=(lor,lai),(lo2,la2),(lon,lan)查询到足够位置点补足K并追加到DBwuendif返回DBwl3方案分析3.1隐私保护等级本文从以下3个方面说明方案应对各种恶意攻击的策略。1)匿名位置的选取传统位置隐私保护方案中一般是通过K匿名选取虚拟位置,所选取的位置可能被攻击者通过穷举搜索一定范围内的车辆用户找到,因此隐私保护等级相对较低。本文方案中的虚拟位置选择过程,首先通过工作用户在固定位置点进行初次匿名,然后通过智能合约根据工作用户的信用值等因素进行综合
29、选择。本文方案的这种双重保护在较大程度上提高了用户的隐私保护等级。2)混合区块链隔离恶意用户在本方案的设计中,公有区块链仅负责记录RSU、车辆用户的ID和公钥PK,私有区块链负责位置隐私任务的发布、工作用户的选择以及任务状态的同步等涉及用户隐私的工作。这样的设计能够有效过滤恶意(1)用户。3)用户信用值对于所有车辆用户来说,信用值与自己的利益息息相关,如果被智能合约判定为恶意用户并损失信用值,就意味着在后期不能参与车联网中的任何服务。综上所述,本文方案可以有效保护用户的位置隐私。3.2安全性分析1)虚拟位置隐私保护车联网中服务的有效时间一般较短,只要选择合适的匿名度K,使得穷举搜索到用户真实身
30、份的时间远大于服务有效时间,就可保证算法选取的虚拟位置的可用性。本文方案中,如果有恶意用户发起攻击进行穷举搜索,也只能得到被工作用户初步匿名的虚拟位置点,并不能得到用户的真实身份。2)混合区块链隐私保护在混合区块链中,私有区块链的引人有助于分发任务和防止重新识别攻击,在位置隐私过程中所有用户的行为都会被记录,如果用户产生恶意攻击或上传虚假数据,那么智能合约会对它的信用值进行修改,使其不能参与位置隐私服务。同时,基于角色的权限控制保证了普通用户无法操作区块链,恶意用户只能以RSU上的智能合约为攻击目标。然而,智能合约生成后代码无法被修改,只能被触发执行,从而保证业务规则的正确性,因此,可以降低恶
31、意用户产生违规行为的概率,提升系统安全性。3)信用机制隐私保护为了防止拥有极高算力的恶意用户参与位置隐私任务,本文方案要求工作用户提前支付一定额度的押金,如果任务过程中发生隐私泄露,智能合约将会扣234NETINFOSECURITY2024年第2 期理论研究除押金及信用值。这在某种程度上约束了恶意用户的行为。4)上传数据隐私保护在本文方案中,任务数据的加解密依赖于SM2算法的安全性,而SM2算法的安全强度高于2 0 48 位的RSA算法的安全强度,依照现有的攻击技术,攻破该算法的时间超过10 2 0 年,因此,任务数据上传阶段是安全的。因此,本文基于混合区块链的车联网位置隐私保护方案是安全的。
32、3.3计算复杂度分析本文所有用户首先需要向RSU完成注册,在此过程中需要生成密钥对并完成分发,至少需要k+1个用户,对应的计算复杂度为O(k+1)。然后,k个用户需要计算最小距离生成自己的虚拟位置,计算复杂度为40(k)。任务完成后,工作用户上传数据并获得奖励,计算复杂度为O(1)。因此,最终的计算复杂度为 0(k+1)+40(k)+0(1)=0(k)。如果在同一时间只有一个请求用户发布任务,k个用户响应,那么RSU不需要查询历史服务信息来搜寻历史虚拟位置,此时满足最佳计算复杂度 0,=0(k+1)+40(k)+0(1)=0(k)。如果在同一时间有k个请求用户发布任务,k个用户响应,那么至少需
33、要(k+1)个用户参与位置隐私保护服务,因此注册阶段计算复杂度为O(k),生成虚拟位置的计算复杂度为40(k),工作用户上传数据的计算复杂度为O(k),此时满足最差计算复杂度 0 w=0(k)+40(k)+0(k)=0(k)。3.4实验及分析在本节中,对提出的基于混合区块链的车联网位置隐私保护方案进行实验评估。首先给出了详细的实验参数,然后对方案中的密钥分发和服务请求进行效率分析,并给出实验结果。1)实验数据集本文实验使用法国克雷泰伊复杂环形交叉路口的数据集2 0。该数据集包含时间、车辆类型、车辆位置、二维平面上的车辆坐标、车速和车辆ID,常用于车辆位置隐私保护。基于环形路口模拟的车辆运行如图
34、3所示。图3基于环形路口模拟的车辆运行2)实验参数表1列出了相关参数设置。考虑到现实场景中的隐私保护要求,本文预先在地图上将不可用的区域去除,然后使用K匿名,其中K值表示在位置隐私保护服务中位置数量总和,且本文规定K值范围为5 2 5。从数据集中选择2 0 0 个车辆节点,平均运行速度设为60km/h,模拟运行时间为2 0 0 0 s。本文中服务的最大范围为RSU的覆盖范围,因此匿名半径为10 0 50 0 m。此外,每个实验重复10 次,评估服务成功的概率。表1仿真参数序号参数1隐私保护等级K5252车辆节点数/个3平均车速/km/h4模拟运行时间/s5匿名半径/m3)实验比较为了分析本文提
35、出的位置隐私保护方案的性能和隐私级别,将本文方案与传统K匿名方案2 1、基于区块链的车载Ad-Hoc网络位置隐私保护方案2 2(BELP)和基于双K匿名的车辆社交网络位置隐私保护算法2 3进行比较。本文主要从以下两个方面分析所提方案的性能:(1)平均耗时,包括用户注册和完成位置隐私服务所需时间;(2)不同任务数量下本文方案的执行值200602000100500235NETINFOSECURITY理论研究2024年第2 期效率。4)实验结果与分析本文通过仿真实验测试不同条件下本文方案用户注册的时间消耗,如图4所示。分别选取50、10 0、150和2 0 0 个车辆节点同时发起注册请求,RSU响应
36、并通过SM2算法生成密钥对。可以看出,车辆节点与时间消耗基本是成正比的。同时,当车辆节点为2 0 0 时,1210一一双K匿名方案8一本文方案S/半影间42一K匿名方案一BELP方案消耗时间为0.43s。由于在本文方案中用户注册是单次500服务,不需要重复进行,主要的耗时行为是选取虚拟服务请求数量/个位置,因此,本文方案中用户注册耗时在真实环境中图5不同服务请求数量下时间消耗对比是可以接受的。1000个任务数。可以明显观察到,任务数量与生成虚0.5拟位置消耗时间正相关。传统K匿名方案采用集中式0.4架构,时间消耗极大,双K匿名方案采用云服务器作为可信第三方,有效降低了系统开销,但在任务数量0.
37、3快速增加时,效率有所下降。本文方案采用分布式架构,0.2通过车辆本身对虚拟位置进行预处理,并发送给RSU,0.1因此节省了时间,其时间消耗相对较低。3050图4用户注册耗时通过模拟混合区块链,选择数据集内的车辆发起位置隐私请求,根据车速设置相应的隐私保护等级K,测试系统耗时。将服务请求数设置为1 2 0 0 0 个,从图5可以看出,服务请求数量与系统消耗时间正相关,即随着系统请求数量增加,系统消耗时间也随之增加。同时,从图5可以看出,集中式架构方案消耗时间最多,这是因为它依赖于中央服务器的计算能力。双K匿名的位置隐私保护方案采用了高性能云服务器,而BELP和本文方案都应用了区块链网络(将交易
38、哈希值存储在区块中),为系统服务节约了大量时间。因此,3个方案耗时均远低于集中式架构方案。而本文方案可通过智能合约选取算力相对较高的车辆用户参与服务,相比于BELP和双K匿名方案,能够更好地节约时间。图6 为生成虚拟位置的时间消耗对比,设置0 1000150一一K匿名方案200车辆数量/辆1500BELP方案一双K匿名方案2一一本文方案10图6 不同任务数量下生成虚拟位置时间消耗对比图7 和图8 分别为本文方案对于不诚实用户的检测率和误报率分析。本文方案与可信隐藏区构建(TrustedCloaking Area Construction,T CA C)13的检测正确率都保持在90%以上,随着不
39、诚实用户所占比例逐渐增加,本文方案误报率逐渐下降。当不诚实用户所占比例接近50%时,误报率接近于0。因此,本文方案的信用机制可以提供更好的性能。本文采用Remix在线编译器编译2000250500任务数量/个75010001250236NETINFOSECURITY2024年第2 期理论研究部署智能合约进行仿真,使用Solidity语言实现算法3和算法5,仿真结果如图9所示,成功在以太坊虚拟机上运行。100%96%92%10%15%20%25%30%35%40%45%50%不诚实用户所占比例图7 不诚实用户准确率6%ATCAC本文方案5%4%3%2%1%010%15%20%25%30%35%4
40、0%45%50%不诚实用户所占比例图8 不诚实用户误报率mroBeddc4toJobontract(constructor)valuwedatax80033oghash5889statustransaction hashfromtoBa5transactioncostexecutioncostinput4结束语本文提出一种效率较高的基于混合区块链的车联网位置隐私保护方案,通过在RSU上部署智能合约,实现公有区块链和私有区块链的隔离,并在智能合约中管理用户信用值,从而降低恶意用户通过参与位置隐私服务进行攻击的概率。利用基于时间和空间的优化K匿名方法,以及通过对工作用户在固定位置点进行匿名预处理,
41、提升了隐私保护等级。仿真结果表明,本文方案可以在满足时延要求的前提下提升位置隐私TCAC本文方案11true Transaction mined and execution succeed0 x528d984376fd127e2392f9cf6d6d69950186a9095a4a2bdcBe1d5195a59859a60 x5B38Da6a701c568545dCfcB03FcB875f56beddC4JobContract.(constructor)1203009a51046386.8.5923562a=0608.-20033D图9智能合约运行结果服务的效率。参考文献:1 WU W,YAN
42、G Z,LI K.Intermet of Vehicles and ApplicationsEB/OL.(2016-06-17)2023-06-10.https:/doi.org/10.1016/B978-0-12-805395-9.00016-2.2 ZHOU Haibo,XU Wenchao,CHEN Jiacheng,et al.EvolutionaryV2X Technologies Toward the Internet of Vehicles:Challenges and1Opportunitiesl)J.Proceedings of the IEEE,2020,108(2):30
43、8-323.3 SUN Yunchuan,WU Lei,WU Shizhong,et al.Attacks andCountermeasures in the Intemet of Vehicles.Annals of Telecommunications,2017,72:283-295.4 OTHMANE L B,WEFFERS H,MOHAMAD M M,et al.A Surveyof Security and Privacy in Connected VehiclesEB/OL.(2015-03-18)2023-06-10.https:/doi.org/10.1007/978-1-49
44、39-2468-4_10.5 QIU Ying,LIU Yi,LI Xuan,et al.A Novel Location Privacy-PreservingApproach Based on Blockchain).Sensors,2020,20(12):3519.6 KHAN S,SHARMA I,ASLAM M,et al.Security Challenges ofLocation Privacy in VANETs and State-of-the-Art Solutions:A SurveylJ.Future Internet,2021,13(4):96.7 SAGIRLAR G
45、,CARMINATI B,FERRARI E,et al.Hybrid-Iot:Hybrid Blockchain Architecture for Internet of Things-Pow Sub-BlockchainsC/IEEE.2018 IEEE International Conference on Internet1of Things(iThings)and IEEE Green Computing and Communications(GreenCom)and IEEE Cyber,Physical and Social Computing(CPSCom)and IEEE S
46、mart Data(SmartData).New York:IEEE,2018:1007-1016.8 WANG Shuai,YUAN Yong,WANG Xiao,et al.An Overview ofSmart Contract:Architecture,Applications,and Future TrendsC/IEEE.2018 IEEE Intelligent Vehicles Symposium(IV).New York:IEEE,2018:108-113.9 ZHENG Zibin,XIE Shaoan,DAI Hong-Ning,et al.An Overview onS
47、mart Contracts:Challenges,Advances and PlatformsD.Future GenerationComputer Systems,2020,105:475-491.10 ZHANG Junwei,YANG Fan,MA Zhuo,et al.A DecentralizedLocation Privacy-Preserving Spatial Crowdsourcing for Internet of Vehicles.IEEE Transactions on Intelligent Transportation Systems,2020,22(4):229
48、9-2313.11 KANG Jiawen,YU Rong,HUANG Xumin,et al.Location PrivacyAttacks and Defenses in Cloud-Enabled Internet of VehiclesDJ.IEEE WirelessCommunications,2016,23(5):52-59.12 WANG Fei,DU Yifan,XU Yongjun,et al.EPAF:An EfficientPseudonymous-Based Inter-Vehicle Authentication Framework forVANETC/Springe
49、r.Mobile Ad-Hoc and Sensor Networks:13thInternational Conference.Heidelberg:Springer,2018:252-270.237NETINFOSECURITY理论研究2024年第2 期13 FENG Jingyu,WANG Yin,WANG Jialin,et al.Blockchain-BasedData Management and Edge-Assisted Trusted Cloaking Area Constructionfor Location Privacy Protection in Vehicular
50、NetworksJ.IEEE Internet ofThings Jounal,2020,8(4):2087-2101.14 CHULERTTIYAWONG D,JAMALIPOUR A.A BlockchainAssisted Vehicular Pseudonym Issuance and Management System forConditional Privacy Enhancementl.IEEE Access,2021,9:127305-127319.15 CHEN Yanru,LI Jingpeng,WANG Fan,et al.DS2PM:A Data SharingPriv