論文の概要: Zero-Knowledge Proof of Distinct Identity: a Standard-compatible Sybil-resistant Pseudonym Extension for C-ITS
- arxiv url: http://arxiv.org/abs/2403.14020v1
- Date: Wed, 20 Mar 2024 22:41:15 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-22 17:49:40.570219
- Title: Zero-Knowledge Proof of Distinct Identity: a Standard-compatible Sybil-resistant Pseudonym Extension for C-ITS
- Title(参考訳): 識別のゼロ知識証明--C-ITSのための標準互換シビル耐性擬似音韻拡張
- Authors: Ye Tao, Hongyi Wu, Ehsan Javanmardi, Manabu Tsukada, Hiroshi Esaki,
- Abstract要約: そこで本研究では,車両が局所的に別の偽名の所有者ではないことを証明できるゼロ知識証明(zk-PoDI)と呼ばれる新しいプロトコルを提案する。
我々は,zk-PoDIが実用型Sybil-Resistanceシステムに必要な全ての要件を満たすことを示し,低レイテンシ,調整可能な難易度,適度なオーバーヘッド,無視可能な通信コストを有することを示した。
- 参考スコア(独自算出の注目度): 14.895876844473088
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Pseudonyms are widely used in Cooperative Intelligent Transport Systems (C-ITS) to protect the location privacy of vehicles. However, the unlinkability nature of pseudonyms also enables Sybil attacks, where a malicious vehicle can pretend to be multiple vehicles at the same time. In this paper, we propose a novel protocol called zero-knowledge Proof of Distinct Identity (zk-PoDI,) which allows a vehicle to prove that it is not the owner of another pseudonym in the local area, without revealing its actual identity. Zk-PoDI is based on the Diophantine equation and zk-SNARK, and does not rely on any specific pseudonym design or infrastructure assistance. We show that zk-PoDI satisfies all the requirements for a practical Sybil-resistance pseudonym system, and it has low latency, adjustable difficulty, moderate computation overhead, and negligible communication cost. We also discuss the future work of implementing and evaluating zk-PoDI in a realistic city-scale simulation environment.
- Abstract(参考訳): 偽名は、車両の位置プライバシーを保護するために、C-ITS(Cooperative Intelligent Transport Systems)で広く使われている。
しかし、偽名の非リンク性は、悪意のある車両が同時に複数の車両のふりをするシビル攻撃を可能にする。
本稿では,0-knowledge Proof of Distinct Identity(zk-PoDI,zk-PoDI)と呼ばれる新しいプロトコルを提案する。
Zk-PoDIはディオファントイン方程式とzk-SNARKに基づいており、特定の名前の設計やインフラの補助に依存しない。
我々は、zk-PoDIが実用的なSybil-Resistance擬似名詞システムに必要な全ての要件を満たすことを示し、低レイテンシ、調整可能な難易度、適度な計算オーバーヘッド、無視可能な通信コストを有することを示した。
また,現実的な都市規模シミュレーション環境におけるzk-PoDIの実装と評価の今後の課題についても論じる。
関連論文リスト
- Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data [57.22545280370174]
On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
論文 参考訳(メタデータ) (2024-06-30T04:21:46Z) - Blockchain-based Pseudonym Management for Vehicle Twin Migrations in Vehicular Edge Metaverse [73.79237826420925]
Vehicle Twins(VT)は、VMUの運転安全性と車載満足度を改善するために、貴重なメタバースサービスを提供している。
中断しないメタバース体験を維持するためには、VTは車両の動きに従ってエッジサーバ間で移動する必要がある。
これにより、車両のエッジメタバース間の動的通信中にプライバシー侵害が懸念される可能性がある。
既存の偽名管理手法は、車両のエッジメタバースにおける広範囲な偽名要求を満たすには不十分である。
論文 参考訳(メタデータ) (2024-03-22T15:31:37Z) - Schnorr Approval-Based Secure and Privacy-Preserving IoV Data Aggregation [5.854398238896761]
本稿では,2層アーキテクチャに基づく新しいSchnorr承認に基づくIoVデータ集約フレームワークを提案する。
このフレームワークでは、サーバは、車の生データ、実際のアイデンティティ、軌跡を推測することなく、クラスタからIoVデータを集約することができる。
論文 参考訳(メタデータ) (2024-02-14T23:40:36Z) - A Prototype on the Feasibility of Learning Spatial Provenance in XBee and LoRa Networks [0.732582506267845]
V2Xネットワークでは、通常、ロードサイドユニット(RSU)は参加車両の位置情報を収集して、セキュリティとネットワーク診断機能を提供したいと考えている。
本稿では、車両がプライバシーをある程度侵害し、RSUの要求に応じて座標の低精度な変種を共有することに同意した新しい空間改善フレームワークを提案する。
実演では、より少ないパケットでロー・トゥ・モデレートの精度のローカライズを達成できることが示され、次世代車載ネットワークがリアルタイムセキュリティとネットワークを提供する方法を含むことをアピールする。
論文 参考訳(メタデータ) (2024-01-12T15:36:28Z) - Zero-Knowledge Proof of Traffic: A Deterministic and Privacy-Preserving Cross Verification Mechanism for Cooperative Perception Data [7.919995199824006]
本研究では、ゼロ知識の証明(zk-PoT)と呼ばれる新しい手法を提案する。
同じ車両に関する複数の独立した証明は、基底的真理、確率的、あるいは確率的評価に頼らずに、どの受信機でも決定論的に相互検証することができる。
提案手法は、ETSI(European Telecommunications Standards Institute)やISO(International Organization for Standardization)ITS(International Organization for Standardization)など、既存の業務に組み込むことができる。
論文 参考訳(メタデータ) (2023-12-13T07:53:06Z) - X-CANIDS: Signal-Aware Explainable Intrusion Detection System for Controller Area Network-Based In-Vehicle Network [6.68111081144141]
X-CANIDSは、CANデータベースを使用して、CANメッセージのペイロードを人間の理解可能な信号に分解する。
X-CANIDSはトレーニングフェーズにラベル付きデータセットを必要としないため、ゼロデイ攻撃を検出することができる。
論文 参考訳(メタデータ) (2023-03-22T03:11:02Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Generating and Characterizing Scenarios for Safety Testing of Autonomous
Vehicles [86.9067793493874]
最先端運転シミュレータを用いて,テストシナリオを特徴付け,生成するための効率的なメカニズムを提案する。
次世代シミュレーション(NGSIM)プロジェクトにおける実運転データの特徴付けに本手法を用いる。
事故回避の複雑さに基づいてメトリクスを定義してシナリオをランク付けし、事故発生の可能性を最小限に抑えるための洞察を提供します。
論文 参考訳(メタデータ) (2021-03-12T17:00:23Z) - Can Autonomous Vehicles Identify, Recover From, and Adapt to
Distribution Shifts? [104.04999499189402]
トレーニング外の配布(OOD)シナリオは、デプロイ時にエージェントを学ぶ上で一般的な課題である。
インプロバスト模倣計画(RIP)と呼ばれる不確実性を考慮した計画手法を提案する。
提案手法は,OODシーンにおける過信および破滅的な外挿を低減し,分布変化を検知し,回復することができる。
分散シフトを伴うタスク群に対する駆動エージェントのロバスト性を評価するために,自動走行車ノベルシーンベンチマークであるtexttCARNOVEL を導入する。
論文 参考訳(メタデータ) (2020-06-26T11:07:32Z) - Intelligent Roundabout Insertion using Deep Reinforcement Learning [68.8204255655161]
本稿では,多忙なラウンドアバウンドの入場を交渉できる演習計画モジュールを提案する。
提案されたモジュールは、トレーニングされたニューラルネットワークに基づいて、操作の全期間にわたって、ラウンドアバウンドに入るタイミングと方法を予測する。
論文 参考訳(メタデータ) (2020-01-03T11:16:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。