論文の概要: Performance Analysis of Security Certificate Management System in
Vehicle-to-Everything (V2X)
- arxiv url: http://arxiv.org/abs/2311.03360v1
- Date: Mon, 18 Sep 2023 02:24:33 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-15 16:30:41.708480
- Title: Performance Analysis of Security Certificate Management System in
Vehicle-to-Everything (V2X)
- Title(参考訳): 車間すべて(v2x)におけるセキュリティ証明書管理システムの性能解析
- Authors: Abel C. H. Chen, Cheng-Kang Liu, Chun-Feng Lin, Bon-Yeh Lin
- Abstract要約: 本研究は、IEEE 1609.2およびIEEE 1609.2.1標準に準拠したエンドエンティティとセキュリティクレデンシャル管理システムを実装した。
エンドエンティティの観点から、システム内のセキュリティ通信アクション毎の計算と送信時間を計測する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In Vehicle-to-Everything (V2X) communications, providing accurate information
and safeguarding the privacy of end entities is one of the crucial information
security issues. Therefore, several international standardization organizations
have begun to develop V2X communication security standards in recent years. For
instance, the IEEE 1609.2.1 standard designs a Security Credential Management
System (SCMS) that specifies certificate application and issuance processes, as
well as certificate revocation processes. Furthermore, the IEEE 1609.2 standard
defines certificate formats and Secure Protocol Data Units (SPDUs) for secure
data transmission based on these standards. As a result, end entity
manufacturers and SCMS providers worldwide have started building V2X security
systems in accordance with these standards and conducting interoperability
testing. Although international standards mainly employ Elliptic-Curve
Cryptography (ECC) for signature/verification and encryption/decryption
functions, performance analysis remains a crucial issue for the practical
deployment of these systems. Therefore, this study implements end entities and
a SCMS conforming to IEEE 1609.2 and IEEE 1609.2.1 standards. It measures the
computation and transmission times for each security communication action
within the system from the perspective of end entities and identifies potential
system bottlenecks. In the experimental results, this study analyzes the most
performance-intensive actions and provides relevant suggestions for enhancing
system efficiency for SCMS developers to reference.
- Abstract(参考訳): 車両間通信(v2x)では、正確な情報を提供し、エンドエンティティのプライバシーを保護することが重要な情報セキュリティ問題である。
そのため、近年、いくつかの国際標準化機関がV2X通信セキュリティ標準の開発を始めている。
例えば、ieee 1609.2.1標準は認証アプリケーションと発行プロセス、証明書の破棄プロセスを指定するセキュリティ資格管理システム (scms) を設計している。
さらに、IEEE 1609.2標準は、これらの標準に基づいてセキュアなデータ伝送のための証明書フォーマットとセキュアプロトコルデータユニット(SPDU)を定義している。
その結果、エンドエンティティメーカーとSCMSプロバイダは、これらの標準に従ってV2Xセキュリティシステムを構築し、相互運用性テストを実施している。
国際規格は、署名/検証と暗号化/復号化機能に主に楕円曲線暗号(ECC)を採用しているが、性能解析はこれらのシステムの実用的展開において重要な課題である。
そこで本研究では,IEEE 1609.2 および IEEE 1609.2.1 規格に準拠したエンドエンティティと SCMS を実装した。
エンドエンティティの観点から、システム内のセキュリティ通信アクションごとに計算と送信時間を計測し、潜在的なシステムのボトルネックを特定する。
本研究は, SCMS開発者が参照するシステム効率を向上させるために, 性能重視のアクションを分析し, 関連する提案を行う。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - An Efficient TLS 1.3 Handshake Protocol with VC Certificate Type [0.0]
本稿では,トランスポート層セキュリティ(TLS)ハンドシェイクプロトコルの設計と実装について述べる。
RFC-8446への完全準拠を維持しつつ、TLS 1.3のセキュリティ機能をすべて保持しながら、検証認証(VC)の使用を可能にする。
その結果、大規模モノのインターネット(IoT)システムにおける自己主権のアイデンティティの採用の道が開かれた。
論文 参考訳(メタデータ) (2024-07-17T13:18:16Z) - Enhancing Energy Sector Resilience: Integrating Security by Design Principles [20.817229569050532]
セキュリティ・バイ・デザイン(Security by Design, Sbd)とは、セキュリティ・アタックに不注意なシステムを開発・保守するための概念である。
本報告では,産業用制御システムにおけるSbDの実装に関するセキュリティ要件について述べる。
論文 参考訳(メタデータ) (2024-02-18T11:04:22Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - Qualitative Analysis for Validating IEC 62443-4-2 Requirements in
DevSecOps [0.8874671354802572]
本稿では,ISA/IEC 62443-4-2の標準コンポーネント要件の自動検証に着目する。
私たちの分析は、現在利用可能なツールによって確立されているカバレッジを示し、完全な自動化を実現するために、現在のギャップに光を当てています。
論文 参考訳(メタデータ) (2023-10-13T10:24:58Z) - Evaluation and Analysis of Standard Security Technology in V2X Communication -- Exploring ECQV Implicit Certificate Cracking [0.0]
本研究では,キー生成,キー展開,シグネチャ生成,シグネチャ検証の計算時間を評価する。
本研究は,ECQVクラッキングの確率を示す数学的モデルを提案し,ECQVクラッキングリスクを軽減するための提案を行う。
論文 参考訳(メタデータ) (2023-09-27T01:13:24Z) - A General Framework for Verification and Control of Dynamical Models via Certificate Synthesis [54.959571890098786]
システム仕様を符号化し、対応する証明書を定義するためのフレームワークを提供する。
コントローラと証明書を形式的に合成する自動化手法を提案する。
我々のアプローチは、ニューラルネットワークの柔軟性を利用して、制御のための安全な学習の幅広い分野に寄与する。
論文 参考訳(メタデータ) (2023-09-12T09:37:26Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - A Survey of Secure Computation Using Trusted Execution Environments [80.58996305474842]
本稿では、TEEベースのセキュアな計算プロトコルの体系的なレビューと比較を行う。
まず、セキュアな計算プロトコルを3つの主要なカテゴリ、すなわち、セキュアなアウトソース計算、セキュアな分散計算、セキュアなマルチパーティ計算に分類する分類法を提案する。
これらの基準に基づき,汎用計算関数と特殊目的計算の両方に対して,最先端のTEEベースのセキュアな計算プロトコルを検証,検討し,比較する。
論文 参考訳(メタデータ) (2023-02-23T16:33:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。