An Efficient Key Management Scheme For In-Vehicle Network

Mots clés générés par l'IA : Technologies des véhicules mesures de sécurité réseau embarqué dérivation de clé secrète schéma de gestion des clés

Points clés générés par l'IA

La licence de l'article ne nous permet pas de nous appuyer sur son contenu et les points clés sont générés à l'aide des métadonnées de l'article plutôt que de l'article complet.

  • Les technologies des véhicules ont connu un développement rapide ces dernières années
  • Le protocole le plus utilisé dans les réseaux embarqués est le réseau de zone de contrôle (CAN)
  • Le CAN présente plusieurs vulnérabilités telles que le manque d'intégrité et de confidentialité
  • Il est vulnérable à diverses attaques telles que l'attaque par usurpation d'identité ou l'attaque par rejeu
  • Pour améliorer la sécurité du CAN, il est nécessaire de mettre en place une authentification et un chiffrement efficaces grâce à la dérivation d'une clé secrète
  • Un schéma efficace de gestion des clés pour les réseaux embarqués a été proposé, comprenant cinq phases distinctes
  • Des expériences ont été menées pour évaluer ce schéma, montrant de meilleures performances en termes de surcharge de communication et de calcul comparativement à d'autres travaux similaires.
Accédez également à nos autres résultats générés par IA : Résumé complet, Résumé vulgarisé, Article de type blog; ou posez des questions sur cet article à notre Assistant IA.

Auteurs : Hsinlin Tan

Résumé : Vehicle technology has developed rapidly these years, however, the security measures for in-vehicle network does not keep up with the trend. Controller area network(CAN) is the most used protocol in the in-vehicle network. With the characteristic of CAN, there exists many vulnerabilities including lacks of integrity and confidentiality, and hence CAN is vulnerable to various attacks such as impersonation attack, replay attack, etc. In order to implement the authentication and encryption, secret key derivation is necessary. In this work, we proposed an efficient key management scheme for in-vehicle network. In particular, the scheme has five phases. In the first and second phase, we utilize elliptic curve cryptography-based key encapsulation mechanism(KEM) to derive a pairwise secret between each ECU and a central secure ECU in the same group. Then in the third phase, we design secure communication to derive group shared secret among all ECU in a group. In the last two phases, SECU is not needed, regular ECU can derive session key on their own. We presented a possible attack analysis(chosen-ciphertext attack as the main threat) and a security property analysis for our scheme. Our scheme is evaluated based on a hardware-based experiment of three different microcontrollers and a software-based simulation of IVNS. We argue that based on our estimation and the experiment result, our scheme performs better in communication and computation overhead than similar works.

Soumis à arXiv le 24 Mai. 2023

Posez des questions sur cet article à notre assistant IA

Vous pouvez aussi discutez avec plusieurs papiers à la fois ici.

La licence de l'article ne nous permet pas de nous appuyer sur son contenu et l'assistant IA ne peut se servir que des métadonnées de l'article plutôt que de l'article complet.

Instructions pour utiliser l'assistant IA ?

Résultats du processus de synthèse de l'article arXiv : 2305.15396v1

La licence de cet article ne nous permet pas de nous appuyer sur son contenu et le processus de synthèse est ici effectué avec les métadonnées de l'article plutôt qu'avec l'article en tant que tel.

Les technologies des véhicules ont connu un développement rapide ces dernières années. Cependant, les mesures de sécurité pour les réseaux embarqués ne suivent pas cette tendance. Le protocole le plus utilisé dans les réseaux embarqués est le réseau de zone de contrôle (CAN). Malheureusement, avec ses caractéristiques spécifiques, le CAN présente plusieurs vulnérabilités telles que le manque d'intégrité et de confidentialité. En conséquence, il est vulnérable à diverses attaques telles que l'attaque par usurpation d'identité ou l'attaque par rejeu. Afin d'améliorer la sécurité du CAN, il est nécessaire de mettre en place une authentification et un chiffrement efficaces grâce à la dérivation d'une clé secrète. Dans ce travail, nous avons proposé un schéma efficace de gestion des clés pour les réseaux embarqués. Ce schéma comprend cinq phases distinctes. Dans les deux premières phases, nous utilisons un mécanisme d'encapsulation basée sur la cryptographie à courbe elliptique (KEM) pour dériver une clé secrète entre chaque ECU et un ECU central sécurisé appartenant au même groupe. Ensuite, dans la troisième phase, nous concevons une communication sécurisée permettant de dériver une clé partagée par groupe entre tous les ECU faisant partie du même groupe. Les deux dernières phases ne nécessitent pas de SECU, car les ECU réguliers peuvent dériver une clé de session par eux-mêmes. Nous avons également présenté une analyse des attaques possibles (avec l'attaque par texte chiffré choisi comme principale menace) ainsi qu'une analyse des propriétés de sécurité pour notre schéma. Pour évaluer notre schéma, nous avons mené des expériences à la fois sur du matériel avec trois microcontrôleurs différents et sur un logiciel IVNS. Nous soutenons que, selon nos estimations et les résultats expérimentaux obtenus, notre schéma offre de meilleures performances en termes de surcharge de communication et de calcul que d'autres travaux similaires.
Créé le 27 Jui. 2024

Évaluez la qualité du contenu généré par l'IA en votant

Note : 0

Pourquoi avons-nous besoin de votes ?

Les votes sont utilisés pour déterminer si nous devons réexécuter nos outils de synthèse. Si le compte atteint -10, nos outils peuvent être redémarrés.

Articles similaires résumés avec nos outils d'IA

Naviguez à travers encore plus d'articles similaires en utilisant une

représentation arborescente

Recherchez des articles similaires (en version bêta)

En cliquant sur le bouton ci-dessus, notre algorithme analysera tous les articles de notre base de données pour trouver le plus proche en fonction du contenu des articles complets et pas seulement des métadonnées. Veuillez noter que cela ne fonctionne que pour les articles pour lesquels nous avons généré des résumés et que vous pouvez le réexécuter de temps en temps pour obtenir un résultat plus précis pendant que notre base de données s'agrandit.

Avertissement : Notre outil de synthèse basé sur l'IA et l'assistant virtuel fournis sur ce site Web peuvent ne pas toujours fournir des résumés complets ou des réponses exactes. Nous vous encourageons à examiner attentivement et à évaluer le contenu généré pour vous assurer de sa qualité et de sa pertinence par rapport à vos besoins.