RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autentica - PowerPoint PPT Presentation

About This Presentation
Title:

RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autentica

Description:

RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autentica o de Mensagens Auxiliado ... – PowerPoint PPT presentation

Number of Views:79
Avg rating:3.0/5.0
Slides: 18
Provided by: Ailto
Category:

less

Transcript and Presenter's Notes

Title: RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autentica


1
RAISE An Efficient RSU Aided Message
Authentication Scheme in Vehicular Communication
NetworksRAISE Um Eficiente Esquema de
Autenticação de Mensagens Auxiliado por RSU em
Redes de Comunicação VeicularAutores Chenxi
Zhang, Xiaodong Lin, Rongxing Lu e Pin-Han
HoConferência ICC 2008 ( International
Conference on Communications )
  • Aluno Ricardo Gonçalves Coelho (rgcoelho EM
    ffalm PONTO br)
  • Professor Aldri Luiz dos Santos (aldri EM inf
    PONTO ufpr PONTO br)

UFPR / Departamento de Informática
2
Roteiro
  • Introdução
  • Fundamentos
  • O esquema de autenticação de mensagens auxiliado
    por RSU
  • Avaliação do desempenho
  • Considerações Finais
  • Referências bibliográficas

3
Introdução
  • Vários cenários e aplicações
  • Aviso de colisão.
  • Aviso de veículos de emergência.
  • Rastreamento de veículos roubados.
  • Serviços de SOS.
  • Segurança
  • A integridade da mensagem.
  • Remetentes de mensagens devem ser autenticados.
  • Privacidade do usuário.

4
Introdução
  • Segurança e preservação da privacidade
  • Alguns trabalhos propõem
  • Um par de chaves pública e privada com um tempo
    de vida curto para conseguir preservar a
    privacidade.
  • A chave pública é a mesma para todos os veículos,
    e a chave privada de cada veículo é diferente.
  • Problema Escalabilidade.

5
Fundamentos
  • O modelo do sistema
  • RSUs (Road Side Units)
  • ASs (Applicatin Servers)

Fig. 1. O Modelo de rede Fonte Zhang et al,
2008
6
Fundamentos
  • Baseado em 4 suposições
  • RSUs são confiáveis, e é difícil de ser
    comprometido.
  • RSUs têm maior capacidade de computação de
    veículos
  • Quando um RSU estiver disponível será feita por
    ele a autenticação de mensagens.
  • A faixa de comunicação de um RSU pode ser maior
    que a dos veículos, de modo que alguns veículos
    podem ouvir dos RSU enquanto os RSU não pode
    ouvir a partir dos veículos.

7
Fundamentos
  • O problema
  • De acordo com o DSRC (Dedicated Short Range
    Communication) veículos mandam mensagens em um
    intervalo de tempo de 100-300ms

8
O esquema proposto
  • Veículo detecta um RSU.
  • O RSU atribui uma única chave simétrica
    compartilhada secreta e um pseudo-ID que é
    compartilhado com outros veículos.
  • Cada veículo gera um código HMAC (autenticação de
    mensagens de hash com chaves simétricas) com a
    chave simétrica.
  • Em seguida transmite uma mensagem para todos
    assinando a mensagem com o código simétrico HMAC

9
O esquema propostoEstabelecimento da chave
simétrica
  • Protocolo de Diffie-Hellman
  • Autenticação mutua.
  • Tabela do RSU

10
O esquema propostoProcesso de agregação Hash
  • 1) Ri verifica se o intervalo de tempo entre o
    tempo corrente e o tempo quando Ri enviou o
    ultimo pacote de notificacao de autenticação da
    mensagem é inferior a um limiar predefinido. Se
    for vá para a Etapa 2. Caso contrário, vá para a
    Etapa 4.
  • 2) Quando Ri recebe uma mensagem, IDi Mi
    HMAC (IDi Mi),enviadas pelo veículo Vi, Ri
    primeiro verifica se o IDi está na tabela Ris
    ID-Key. Se sim, vá para a Etapa 3. Caso
    contrário, vá para Etapa 4. 
  • 3) Ri usa IDi's Ki para verificar HMAC (IDi
    Mi). Se for válido Ri calcula H (IDi Mi) e
    então vai para a Etapa 1. Caso contrário
    descarta o pacote. 
  • 4) Ri agrega todas os hashes geradas na Etapa 3,
    ou seja, HAggt H (ID1 M1) H (ID2 M2
    )... H (IDn Mn), e assina-lo com sua chave
    privada SKRi. Então Ri transmite para todos a
    hash a todos os veículos na sua faixa de
    comunicação.

11
O esquema propostoVerificação
  • Veículo recebe as mensagens de outros veículos e
    armazena em buffer.
  • Veículos obtem o pacote HAggt HAggt SKRi da
    RSU.
  • Se H(IDi Mi) não aparece em dois pacotes HAggt
    agregada, Mi é considerada inválida.

Fig. 2. Faixa de alcance de um RSU Fonte
Zhang et al, 2008.
12
Avaliação do desempenho
Fig. 3. Média da taxa de perda da mensagem X
tráfego Fonte Zhang et al, 2008.
13
Avaliação do desempenho
Fig. 4. Média do atraso da mensagem X tráfego
Fonte Zhang et al, 2008.
14
Avaliação do desempenho
Fig. 5. Sobrecarga da comunicação X tráfego
Fonte Zhang et al, 2008.
15
Avaliação do desempenho
Fig. 6. Sobrecarga da comunicação X intervalo de
tempo Fonte Zhang et al, 2008
16
Considerações Finais
  • Menor sobrecarga de computação e comuncação
  • Verificação rápida.
  • Menor índice de perda de mensagens.
  • Só verifica o certificado de chave pública do RSU
    uma vez durante o seu período inicial de
    autenticação mútua, o que é suficiente para
    verificar as mensagens provenientes de outros
    veículos.

17
Referências Bibliográficas
  • Chenxi Zhang Xiaodong Lin Rongxing Lu Pin-Han
    Ho e Xuemin (Sherman) Shen. An Eficient Message
    Authentication Scheme for Vehicular
    Communications. IEEE Transactions on Vehicular
    Technology, 2008.
  • Dedicated Short Range Communications (DSRC),
    Online. Available http//grouper.ieee.org/group
    s/scc32/dsrc/index.html.
  • X. Lin, X. Sun, P.-H. Ho, and X. Shen, GSIS a
    secure and privacypreserving protocol for
    vehicular communications IEEE Transaction on
    Vehicular Technology, Vol. 56, No. 6, pp.
    3442-3456, 2007
  • M. Raya and J. P. Hubaux, Securing vehicular ad
    hoc networks, Journal of Computer Security, Vol.
    15, No. 1, pp. 39-68, 2007.
Write a Comment
User Comments (0)
About PowerShow.com