論文の概要: Accountable, Scalable and DoS-resilient Secure Vehicular Communication
- arxiv url: http://arxiv.org/abs/2505.22162v1
- Date: Wed, 28 May 2025 09:25:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-29 17:35:50.535143
- Title: Accountable, Scalable and DoS-resilient Secure Vehicular Communication
- Title(参考訳): アカウンタブル, スケーラブル, DoS-Resilient Secure Vehicular Communication
- Authors: Hongyu Jin, Panos Papadimitratos,
- Abstract要約: 放送された協調意識メッセージ(CAM)と分散環境通知メッセージ(DENM)は、セキュリティとプライバシ保護のために認証されている。
これにより非対称性が生成され、外部の敵が簡単に利用して、ブロックするDoS(DoS)攻撃を起動する。
本稿では、メッセージ検証ファシリテータと呼ばれる効率的な暗号構造を提案し、潜在的に有効なメッセージの検証のための処理資源の優先順位付けを行う。
- 参考スコア(独自算出の注目度): 0.27624021966289597
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Paramount to vehicle safety, broadcasted Cooperative Awareness Messages (CAMs) and Decentralized Environmental Notification Messages (DENMs) are pseudonymously authenticated for security and privacy protection, with each node needing to have all incoming messages validated within an expiration deadline. This creates an asymmetry that can be easily exploited by external adversaries to launch a clogging Denial of Service (DoS) attack: each forged VC message forces all neighboring nodes to cryptographically validate it; at increasing rates, easy to generate forged messages gradually exhaust processing resources and severely degrade or deny timely validation of benign CAMs/DENMs. The result can be catastrophic when awareness of neighbor vehicle positions or critical reports are missed. We address this problem making the standardized VC pseudonymous authentication DoS-resilient. We propose efficient cryptographic constructs, which we term message verification facilitators, to prioritize processing resources for verification of potentially valid messages among bogus messages and verify multiple messages based on one signature verification. Any message acceptance is strictly based on public-key based message authentication/verification for accountability, i.e., non-repudiation is not sacrificed, unlike symmetric key based approaches. This further enables drastic misbehavior detection, also exploiting the newly introduced facilitators, based on probabilistic signature verification and cross-checking over multiple facilitators verifying the same message; while maintaining verification latency low even when under attack, trading off modest communication overhead. Our facilitators can also be used for efficient discovery and verification of DENM or any event-driven message, including misbehavior evidence used for our scheme.
- Abstract(参考訳): 車両の安全性と並行して、CAM(Cooperative Awareness Messages)とDENM(Decentralized Environmental Notification Messages)は、セキュリティとプライバシ保護のために匿名で認証され、各ノードは、有効期限内にすべての受信メッセージを検証する必要がある。
偽造されたVCメッセージは、近隣のすべてのノードに暗号的に検証を強制する。速度が上がると、偽造されたメッセージが徐々に処理リソースを消費し、良質なCAM/DENMのタイムリーな検証を著しく低下または否定する。
この結果は、近隣の車両の位置の認識や重大な報告が見逃されると破滅的な結果になる可能性がある。
我々は、標準化されたVC匿名認証DoS-レジリエントにすることでこの問題に対処する。
本稿では,メッセージ検証ファシリテータと呼ばれる効率的な暗号構造を提案し,メッセージ間で有効なメッセージを検証するための処理資源を優先し,複数のメッセージを1つの署名検証に基づいて検証する。
メッセージの受け入れは、公開鍵ベースのメッセージ認証と説明責任の検証を厳密にベースとしており、非監査は対称鍵ベースのアプローチとは異なり犠牲にされない。
これにより、同時に新しく導入されたファシリテータを、確率的シグネチャ検証と、同じメッセージを検証する複数のファシリテータの相互チェックに基づいて利用することができる。
我々のファシリテータは、DENMやイベント駆動型メッセージの効率的な発見と検証にも使用できます。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - CAIBA: Multicast Source Authentication for CAN Through Reactive Bit Flipping [5.997426999817119]
コントローラエリアネットワーク(Controller Area Networks、CAN)は、車内通信のバックボーンである。
近年のサイバー攻撃はCANの弱点を露呈し、1980年代にはセキュリティ上の考慮なしに設計された。
我々は,CANのような通信バス向けに設計された,新しいマルチキャストソース認証方式であるCAIBAを提案する。
論文 参考訳(メタデータ) (2025-04-23T13:27:30Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - Formal Verification of Permission Voucher [1.4732811715354452]
Permission Voucher Protocolは、分散環境におけるセキュアで認証されたアクセス制御のために設計されたシステムである。
この分析では、重要なセキュリティ特性を評価するために、象徴的検証のための最先端のツールであるTamarin Proverを使用している。
結果は、メッセージの改ざん、偽装、リプレイなどの一般的な攻撃に対するプロトコルの堅牢性を確認する。
論文 参考訳(メタデータ) (2024-12-18T14:11:50Z) - Defending Against Attack on the Cloned: In-Band Active Man-in-the-Middle Detection for the Signal Protocol [1.6114012813668932]
我々はSignalに対するアクティブなMan-in-the-Middle(MitM)攻撃に対する解決策を提案する。
本ソリューションは,ユーザの介入に頼ることなく,鍵確認プロセスを自動化する。
Signalの既存のセキュリティ保証を維持しながら、新しいセキュリティ保証を文書化します。
論文 参考訳(メタデータ) (2024-10-21T15:23:58Z) - It Takes Two: A Peer-Prediction Solution for Blockchain Verifier's Dilemma [12.663727952216476]
我々は,分散検証ゲームのための一相ベイズ的真理機構の設計に向けて,ビザンチン・ローバストなピア予測フレームワークを開発する。
我々の研究は、ブロックチェーンのセキュリティと堅牢性を高める分散検証プロトコルのためのインセンティブ設計のフレームワークを提供する。
論文 参考訳(メタデータ) (2024-06-03T21:21:17Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。