ترجمه فارسی عنوان مقاله
PUCA: طرحی مستعار با ضمانتهای محرمانگی قوی برای شبکههای ادهاک وابسته به وسایل نقلیه
عنوان انگلیسی
PUCA: A pseudonym scheme with strong privacy guarantees for vehicular ad-hoc networks ☆
کد مقاله | سال انتشار | تعداد صفحات مقاله انگلیسی |
---|---|---|
70532 | 2016 | 11 صفحه PDF |
منبع
![الزویر - ساینس دایرکت دانلود مقاله ساینس دایرکت - الزویر](https://isiarticles.com/bundles/Article/front/images/Elsevier-Logo.png)
Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)
Journal : Ad Hoc Networks, Volume 37, Part 1, February 2016, Pages 122–132
فهرست مطالب ترجمه فارسی
چکیده
واژگان کلیدی
1. مقدمه
2. مدل سیستم و سناریو
3. نیازمندیها و محدودیتها
شکل 1. تعاملها در مدل سیستم عمومی ما: IVS1 را با LTCA ثبت کردیم و اعتبارنامههای بلندمدتش را بهدستآوردیم
4. پژوهشهای مربوط
4.1 طرح مستعار پایه
4.2 رمزگذاری پیشرفته در شبکههای ادهاک
5. بلوکهای سازنده
5.1 انباشتگران دینامیک
5.2 امضاهای CL
5.3 اعتبارنامههای n-show دورهای
شکل 2. مقام باطلسازی (RA) فرمان خودباطلسازی (OSR) را به منطقهای (با خاکستری مشخص شد) که وسیلهینقلیهی سفید خاطی در آن گزارششدهاست، ارسال میکند
5.4 پروتوکول باطلسازی REWIRE
جدول 1. پارامترهای سیستم PUCA
6. طرح مستعار PUCA
6.1 پروتوکولها
6.2 بسطها و اصلاحات
شکل 3. وسیلهی نقلیهی جدید را در مرحلهی برپایی وسیلهی نقلیه به سیستم بیافزایید.
6.3. پیادهسازی جایگزین بااستفاده از اعتبارنامههای برندز
شکل4. IVS در مرحلهی کسب مستعار، گواهینامههای مستعار جدیدی کسب میکند.
6.4. پیادهسازی جایگزین بااستفاده از طرح اعتبارنامهی لیان و همکارانش
6.5. ادغام در سیستمهای موجود
7. ارزیابی و مباحثه
7.1. ارزیابی امنیت و محرمانگی
7.2. ارزیابی عملکرد
جدول 2. تعداد (چندمبنایی) توانرسانی انجامشده توسط اعتبارنامهی CL و طرحهای اعتبارنامهی n-show.
جدول 3. مازاد ارتباط برای طرح اعتبارنامه n-show به بایت.
8. نتیجهگیری
سپاسگزاریها
ترجمه کلمات کلیدی
سیستم های حمل و نقل هوشمند؛ شبکه های ad-hoc وسایل نقلیه؛ حریم خصوصی مکان؛ طرح های مستعار؛ امنیت؛ اعتبار ناشناس
کلمات کلیدی انگلیسی
Intelligent transportation systems; Vehicular ad-hoc networks; Location privacy; Pseudonym schemes; Security; Anonymous credentials
ترجمه چکیده
گواهینامههای مستعار پیشرفتهترین شیوهی تصدیق پیغام امن و موافق محرمانگی در شبکههای ادهاک وسایل نقلیه هستند. بااینحال، بیشتر طرحهای مستعار مطرحشده بر محرمانگی درمیان شرکتکنندگان متمرکزند. معمولا محرمانگی برای فراهمآورندگان کمک-میزبان فقط با تفکیک مسئولیتها حمایت میشود. وقتی موجودیتها با هم همکاری میکنند مانند زمانی که به باطلسازی اعتبارنامههای بلندمدت نیاز است، این حفاظت قابل حذف کردن است. اگر سیستمهای کمک-میزبان کاملا معتبر نباشند، این شیوه محرمانگی کاربران را در معرض خطر قرار میدهد.
ما PUCA را پیشنهاد میدهیم- طرحی که برای کاربران صادق حتی دربرابر تبانی فراهمآورندگان کمک-میزبان گمنامی کامل ایجاد میکند. این طرح برای تصدیق با کمک-میزبان از اعتبارنامههای بینام استفاده میکند، درحالیکه ارتباط میان وسایل نقلیه و واحدهای کنار جادهای را بدون تغییر میگذارد و از استانداردهای موجود پیروی میکند. ما برای حذف وسایل نقلیهی خاطی از سیستم، از مکانیسم باطلسازی حامی محرمانگی حمایت میکنیم که به تفکیک نامهای مستعار نیازی ندارد. ما با طرحمان نشان میدهیم که حفاظت قوی و قابل بازبینی محرمانگی در شبکههای وسایل نقلیه درحین برآوردن نیازمندیهای امنیتی رایج مانند مقاومت به سیبیل و باطلسازی قابل دستیابی است.
ترجمه مقدمه
انتظار میرود ارتباط میانوسیلهی نقلیهای (ارتباط V2X، شامل ارتباط وسیلهی نقلیه به وسیلهی نقلیه و وسیلهی نقلیه به زیرساخت است) امنیت جاده را بهبود بخشد و تجربهی رانندگی خوشایندتری ارائه دهد. سازندگان اتومبیل پس از تحقیقات گسترده و تلاشهای استانداردسازی، نخستین مدلهای دارای V2X را برای 2017 اعلام کردهاند. در ایالات متحده، تلاشهای مداومی در وضع قانون برای نیاز به کارکردهای امنیتی مبنی بر V2X برای وسایل نقلیهی جدید در جریان است. در کنار وضع قانون، پذیرش کاربر نیز عامل موفقیت مهمی برای گسترش سریع است. در رسانهها، نگرانیهای مربوط به محرمانگی مکرر بالا رفتهاند و باید مورد ملاحظه قرار گیرند.
پیغامهای آگاهی همیارانه که از طریق ارتباط رادیویی کوتهبرد ارسال شدند، اساس بسیاری از کارکردهای امنیتی مبنیبر V2X هستند. این پیغامها که چندین بار در ثانیه پخش شدند حاوی اطلاعاتی همچون موقعیت فعلی GPS، شتاب و جهت وسیلهی نقلیه هستند. وسایل نقلیهی دیگر میتوانند از این اطلاعات برای ویژگیهای امنیتی مانند اجتناب موثر از تصادف و برای پیادهسازی برنامههای کاربردی موثر ترافیکی با زیرساخت کنترل ترافیک بهره ببرند. از آنجاکه پیغامهای جعلی مانند وانمودسازی تصادف حتمی و ایجاد ترمز اضطراری خودمختار میتوانند امنیت جانی مسافران را به خطر بیاندازند، باید پیغامها را تصدیق کنیم. برای اینکه مطمئن شویم فقط افراد باصلاحیت میتوانند در شبکه شرکت کنند، تمام پیغامها بهطوررمزنویسی شده امضا شدند. این کار محرمانگی کاربران را تهدید میکند چراکه کلیدهای امضا شناساگرانی منحصربهفرد هستند که آنها را در معرض پیگردی حملات ازجانب افرادی قرار می دهند که پیغامها را دریافت می کند (فرقی نمیکند که دریافتکننده شرکتکنندهی قانونی شبکهی V2X باشد یا خیر). مهاجم میتوانست با پیگردی حرکات کاربران از روی پیغامهایشان به مکانهایی که مکرر به آنجا رفتند همچون محل کار یا خانه، ترجیحات شخصی یا حتی هویت آنها پی ببرد.
ما برای اینکه از محرمانگی کاربران حفاظت کنیم، طرحی را پیشنهاد دادیم که گواهینامههای مستعار متغیر را پیاده میکند و در استانداردهای اخیر کمیتهی تکنیکی ETSI در ITS برای اروپا و IEEE1609 گروه کاری برای ایالات متحده قرار دارد. ما به جای اینکه از یک گواهینامهی ثابت برای هر کاربر استفاده کنیم، پیغامها را با استفاده از گواهینامههای مستعار کوتاهمدت امضا کردیم. این گواهینامهها بهطوردورهای تغییر میکنند تا درطی تغییرات مستعار از پیگردی جلوگیری شود. میتوان با تفکیک وظایف بین CA(PCA) مستعار و CA(LTCA) بلندمدت که کنسرسیوم ارتباط CAR2CAR اظهار کرد از محرمانگی کاربران دربارهی مقامات محافظت کرد. آنها میتوانند درصورتنیاز، برای تفکیک هویت کاربر از مستعارانش (تفکیکپذیری مستعار) و خارج کردن او از سیستم با هم همکاری کنند. بدیهی است که محرمانگی حاصل از این شیوه به رفتار صحیح مقامات وابسته است و برای مثال توسط اپراتورهای کلاهبردار بهآسانی قابل برانداختن است. اگر مقررات تغییر کنند، ممکن است کاربر با کاربرد غیرمنتظرهی دادههای پویاییش مواجه شود. این شیوه بهخصوص در محیطی که دولت از حفاظت کامل حقوق افراد بازمیماند، نارسا است. فراتر از اینها، سازندگان اتومبیل در ایالات متحده، از طرفداری رانندگانشان از بینامی در شمول گفتهاند تا بتوانند خود را از دعاوی رانندگانی که هویتشان تفکیک شدهاست حفظ کنند.
ما باید برای حفاظت از محرمانگی و جلوگیری از مشکلاتی که در بالا بیان شد به دنبال سیستمی باشیم که محرمانگی مالکان وسیلهی نقلیه در آن حتی بر منفعت سهامداران دیگر مانند اجرای قانون اولویت داشتهباشد. تفکیکپذیری مستعار نباید امکانپذیر باشد یعنی هیچکس بهغیراز مالک نباید بتواند وسیلهی نقلیه را فقط طبق امضاهای پیغام ضبطشده و مستعارها شناسایی کند. بااینحال، باطلسازی برای حفاظت سیستم V2X از وسایل نقلیهی خاطی که سهوی (مانند بهواسطهی خرابی فنی) یا عمدی (مانند دستکاری دادههای سنسور) پیغامهای نامعتبر ارسال میکنند لازم است. البته، با رضایت مالک قانونی وسیلهی نقلیه، همواره باید امکان باطلسازی اعتبارنامههای وسیلهی نقلیه که حضورش در شبکه را تصویب میکنند باشد.
سهم ما
ما PUCA ارائه میکنیم که محرمانگی کاربر در آن بهجای تفکیک مسئولیتها با شیوههای رمزینگاری حفظ میشوند. وی در زمان فراهم کردن و کاربرد مستعارها، کاملا بینام میماند. PUCA در راس طرح مستعار کنسرسیوم ارتباط CAR2CAR ساختهشد و فقط چگونگی فراهمسازی مستعارها و نه چگونگی کاربرد آنها را تغییر میدهد. بهاینترتیب، این شیوه با شیوهی استانداردسازی فعلی کاملا سازگار است و میتوان آن را درکنار راهحلهای موجود گسترش داد.
ما طبق انتشار قبلی، الحاقیههای مختلفی مطرح می کنیم: نخست، مکانیسم باطلسازی حامی محرمانگی را طبق سختافزار امن یکپارچه میکنیم که ابتدا در [14] مطرح شد. طرح PUCA الحاقی با مکانیسم باطلسازی REWIRE یکپارچه شده اخراج وسایل نقلیهی خاطی را طبق پیغامهایشان اجازه داد که در طرح PUCA اصلی ممکن نبود و نیازی به تفکیکپذیری مستعارها ندارد. در الحاقیهی بعدی، دو متغیر پیادهسازی جایگزین را مطرح میکنیم که از طرحهای اعتبارنامهی متفاوت استفاده می کنند و نوید کارایی افزایشیافته را میدهند. یکی از آنها به قیمت ضمانتهای محرمانگی کمتر برای کاربران حذفشده است، درحالیکه برای دیگری، مکانیسمهای باطلسازی موثر هنوز هم درحال گسترش هستند.
تا جایی که میدانیم، ما نخستین افرادی هستیم که سیستمی را معرفی میکنیم که به محرمانگی مالک اولویت مطلق میدهد، درحالیکه هنوز هم باطلسازی شرکتکنندگان خاطی را ممکن می دانیم.
ما در بخش 2، مدل سیستم سطح بالایی از شبکهی V2X ارائه می کنیم و نیازمندیهای شیوهمان را در بخش 3 ارائه میدهیم. در بخش 4، طرحهای مستعار دیگر و پژوهشهای مربوط را شرح می دهیم. بلوکهای سازنده برای طرحمان را در بخش 5 معرفی میکنیم. در بخش 6، طرح PUCA ارائه شد که الحاقیهها و متغیرهای پیادهسازی را نیز در آنجا شرح می دهیم. در بخش 7، با ارزیابی و مباحثه به کارمان پایان میدهیم و در بخش 8 نتیجه را ارائه می کنیم.