論文の概要: Securing UAV Communication: Authentication and Integrity
- arxiv url: http://arxiv.org/abs/2410.09085v1
- Date: Sun, 6 Oct 2024 22:36:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-10-30 16:48:15.042080
- Title: Securing UAV Communication: Authentication and Integrity
- Title(参考訳): UAV通信のセキュア化 - 認証と統合
- Authors: Meriem Ouadah, Fatiha Merazka,
- Abstract要約: 安全でない通信路上でのUAVデータ交換をセキュアにするための認証手法を提案する。
我々のソリューションは、Diffie-Hellmanキー交換とHashベースのメッセージ認証コード(HMAC)をROS通信チャネル内で組み合わせる。
どちらのドローンもキーの改ざんを検知し、UAV通信を保護する方法の有効性を確認しました。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Recent technological advancements have seen the integration of unmanned aerial networks (UAVs) into various sectors, from civilian missions to military operations. In this context, ensuring security, precisely authentication, is essential to prevent data theft and manipulation. A Man-in-the-Middle attack not only compromises network integrity but also threatens the original data, potentially leading to theft or alteration. In this work, we proposed an authentication method to secure UAV data exchange over an insecure communication channel. Our solution combines Diffie-Hellman (DH) key exchange and Hash-based Message Authentication Code (HMAC) within ROS communication channels to authenticate exchanged UAV data. We evaluated our method by measuring transmission time and simulating key tampering, finding acceptable performance for DH key sizes below 4096 bits but longer times for larger sizes due to increased complexity. Both drones successfully detected tampered keys, affirming our method's efficacy in protecting UAV communication. However, scalability challenges in resource-constrained environments warrant further research.
- Abstract(参考訳): 近年の技術進歩により、民間の任務から軍事活動に至るまで、無人航空網(UAV)が様々な分野に統合されている。
この文脈では、データの盗難と操作を防ぐため、セキュリティ、正確に認証を保証することが不可欠である。
Man-in-the-Middle攻撃はネットワークの整合性を損なうだけでなく、元のデータを脅かし、盗難や変更につながる可能性がある。
本研究では,セキュアでない通信路上でのUAVデータ交換をセキュアにするための認証手法を提案する。
我々のソリューションは、Diffie-Hellman(DH)キー交換とHashベースのメッセージ認証コード(HMAC)をROS通信チャネル内で組み合わせて、交換されたUAVデータを認証する。
送信時間を測定し,鍵改ざんをシミュレーションし,4096ビット未満のDHキーサイズに対して許容性能を示した。
どちらのドローンもキーの改ざんを検知し、UAV通信を保護する方法の有効性を確認しました。
しかし、資源制約のある環境におけるスケーラビリティの課題は、さらなる研究を保証している。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Towards Building Secure UAV Navigation with FHE-aware Knowledge Distillation [0.0]
本稿では,セキュアなUAVナビゲーションの実現性を高めるため,知識蒸留を活用した革新的なアプローチを提案する。
RLとFHEを統合することで、我々のフレームワークは、暗号化されたUAVカメラフィードのリアルタイム処理を可能にしながら、敵攻撃に対する脆弱性に対処する。
FHEのレイテンシを軽減するために、知識蒸留を用いてネットワークを圧縮し、性能を損なうことなく18倍のスピードアップを実現している。
論文 参考訳(メタデータ) (2024-11-01T07:04:24Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - BAZAM: A Blockchain-Assisted Zero-Trust Authentication in Multi-UAV Wireless Networks [21.51085709522321]
無人航空機(UAV)は、統一されたID認証なしで遠隔操作された場合、インターセプションや攻撃に対して脆弱である。
我々は,マルチUAV無線ネットワーク用に設計されたブロックチェーンによるゼロトラスト認証方式,BAZAMを導入する。
論文 参考訳(メタデータ) (2024-06-30T09:06:49Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Covert Communication for Untrusted UAV-Assisted Wireless Systems [1.2190851745229392]
UAVによる隠蔽通信は、隠蔽性能を向上させるための支援技術である。
本稿では, トウホップUAVアシスト無線システムにおけるジョイントカバーとセキュリティ通信の性能について検討する。
論文 参考訳(メタデータ) (2024-03-14T15:17:56Z) - BETA-UAV: Blockchain-based Efficient Authentication for Secure UAV Communication [6.885742280873289]
本稿では,UAV通信における高効率かつ信頼性の高い認証方式であるBETA-UAVを提案する。
BETA-UAVのスマートコントラクトにより、参加者はブロックチェーンネットワークからトランザクションをパブリッシュおよびコールすることができる。
取引の住所は 最新さと信頼の証だ
論文 参考訳(メタデータ) (2024-02-24T13:54:54Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Is Semantic Communications Secure? A Tale of Multi-Domain Adversarial
Attacks [70.51799606279883]
セマンティック・コミュニケーションのためのディープ・ニューラル・ネットワーク(DNN)に対するテスト・タイム・アタックを導入する。
再建損失が低い場合でも,伝達情報のセマンティクスを変更可能であることを示す。
論文 参考訳(メタデータ) (2022-12-20T17:13:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。