論文の概要: Ensuring End-to-End Security with Fine-grained Access Control for Connected and Autonomous Vehicles
- arxiv url: http://arxiv.org/abs/2312.07898v2
- Date: Thu, 14 Dec 2023 10:07:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:26:52.776236
- Title: Ensuring End-to-End Security with Fine-grained Access Control for Connected and Autonomous Vehicles
- Title(参考訳): 接続車両と自律車両の微細アクセス制御によるエンドツーエンドセキュリティの確保
- Authors: Donghyun Yu, Sungho Lee, Ruei-Hau Hsu, Jemin Lee,
- Abstract要約: 本稿では,新しい属性ベースの暗号方式に基づくE2Eセキュリティのための実用的でセキュアな車両通信プロトコルを提案する。
提案手法は,機密性,メッセージ認証,匿名性,非リンク性,トレーサビリティ,再構成可能なアウトソース計算を実現する。
- 参考スコア(独自算出の注目度): 16.419749089728686
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As advanced V2X applications emerge in the connected and autonomous vehicle (CAV), the data communications between in-vehicle end-devices and outside nodes increase, which make the end-to-end (E2E) security to in-vehicle end-devices as the urgent issue to be handled. However, the E2E security with fine-grained access control still remains as a challenging issue for resource-constrained end-devices since the existing security solutions require complicated key management and high resource consumption. Therefore, we propose a practical and secure vehicular communication protocol for the E2E security based on a new attribute-based encryption (ABE) scheme. In our scheme, the outsourced computation is provided for encryption, and the computation cost for decryption constantly remains small, regardless of the number of attributes. The policy privacy can be ensured by the proposed ABE to support privacy-sensitive V2X applications, and the existing identity-based signature for outsourced signing is newly reconstructed. Our scheme achieves the confidentiality, message authentication, identity anonymity, unlinkability, traceability, and reconfigurable outsourced computation, and we also show the practical feasibility of our protocol via the performance evaluation.
- Abstract(参考訳): 先進的なV2Xアプリケーションがコネクテッド・アンド・オートマチック・ビークル(CAV)に出現するにつれて、車内端末と外部ノード間のデータ通信が増加し、車内端末に対するエンドツーエンド(E2E)のセキュリティが対処すべき緊急問題となる。
しかし、既存のセキュリティソリューションでは複雑なキー管理と高リソース消費を必要とするため、アクセス制御のきめ細かいE2Eセキュリティは、リソース制約のエンドデバイスにとって難しい問題である。
そこで本稿では,新たな属性ベース暗号(ABE)方式に基づく,E2Eセキュリティのための実用的でセキュアな車両通信プロトコルを提案する。
提案方式では,暗号処理のためのアウトソース計算が提供され,属性数に関係なく復号処理の計算コストは一定に小さく抑えられている。
ポリシープライバシは、提案されたABEによって、プライバシに敏感なV2Xアプリケーションをサポートするように保証され、アウトソースされた署名のための既存のIDベースの署名が新たに再構築される。
提案手法は, 秘密性, メッセージ認証, 同一性, リンク性, トレーサビリティ, 再構成可能なアウトソース計算を実現し, 性能評価を通じて, プロトコルの実用可能性を示す。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - RISC-V Needs Secure 'Wheels': the MCU Initiator-Side Perspective [2.7605172967806237]
自動車業界は大きなパラダイムシフトを経験しています。
車はますます自律的でコネクテッドでコンピュータ化されつつある。
この開発は自動車の(サイバーセキュリティの)要件を推進し、新しいセキュリティ認証標準ISO21434のリリースの道を開いた。
Ricardo-Vは、自動車コンピューティングシステムを変革する大きな可能性を秘めていますが、現在のISA/拡張はまだ準備ができていません。
論文 参考訳(メタデータ) (2024-10-13T13:38:57Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Flexible Non-interactive Short-term Implicit Certificate Generation for VANETs [7.109303238045803]
車両用アドホックネットワーク(VANET)におけるセキュアで信頼性の高い通信のための業界標準は、セキュリティ・クレデンシャル・マネジメント・システム(SCMS)である。
車両のプライバシーを守るために、匿名の証明書、別名として機能する。
我々はSCMSに対して非インタラクティブなアプローチを提案し、車自体が短期キーペアと匿名の暗黙の証明書を生成できるようにする。
論文 参考訳(メタデータ) (2024-02-04T20:37:01Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - A lightweight blockchain-based access control scheme for integrated edge
computing in the internet of things [4.308257382729074]
We propose a attribute-based encryption and access control scheme (ABE-ACS) for the Edge-Iot network。
高リソース消費と既存のブロックチェーンプラットフォームのデプロイが困難な問題に対して、私たちは軽量ブロックチェーン(LBC)を設計しています。
6つのスマートコントラクトは、ABACとペナルティメカニズムを実現するように設計されている。
論文 参考訳(メタデータ) (2021-11-12T02:56:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。