Zaufanie w Cyberspace : Sprzętowe urządzenie zabezpieczające

Powszechnie przyjmuje się, że każdy pojazd ma na pokładzie zaufane, odporne na manipulacje sprzętowe urządzenie zabezpieczające (HSD) lub HSM, które ma możliwości obliczeniowe i przechowywanie w celu obliczenia kluczy prywatnych / publicznych [71]. Może być zaimplementowany jako zaufany moduł obliczeniowy (TCM) lub moduł zaufanej platformy (TPM) jako dostosowany kontroler bezpieczeństwa lub jako programowalna przez użytkownika macierz bramek (FPGA). Takie urządzenie jest również podstawą bezpieczeństwa pojazdu. HSD jest korzystnie rekonfigurowalny, tak że można go rekonfigurować przez pobranie danych z centralnego urzędu certyfikacji. Integracja HSD nabiera coraz większego znaczenia jako warunek wstępny. Odnosi się to nie tylko do C2X, ale także do innych aplikacji, takich jak komunikacja inteligentnych pomiarów , w których dodatkowy koszt sprzętu oszczędza dużo narzutów obliczeniowych i komunikacyjnych, a także zmniejsza złożoność procesu i jest w stanie zapobiec oprogramowaniu uruchomieniowemu i ataki sprzętowe co najmniej.

Rozszerzenie w kierunku lokalizacji

Informacja o lokalizacji obiektów stwarza dodatkowe możliwości, ale i wyzwania. Są to następujące:

  • Informacje mogą pomóc w oferowaniu dodatkowych LBS.
  • Informacja o miejscowości i potencjalnym śledzeniu obiektów i osób może być dodatkowym zagrożeniem dla prywatności (lokalizacja prywatności).
  • Informacje o obszarze geograficznym mogą również poprawić

poziom zaufania w odniesieniu do urzędów certyfikacji i organów ds. atrybutów.

  • Zmiana lokalizacji może również pomóc w generowaniu pseudonimów.

Rozszerzenie w kierunku komunikacji Car-to-VRU

VRU odgrywają ważną rolę w obecnych i przyszłych systemach bezpieczeństwa, ponieważ są kluczowym parametrem dla dalszego zmniejszenia liczby ofiar śmiertelnych związanych z ruchem drogowym. Jednakże jednostki komunikacyjne oparte na VRU mogą podlegać jeszcze bardziej rygorystycznym ograniczeniom w odniesieniu do energii (żywotność baterii), kosztów i łączności z Internetem [76]. Dlatego jednostki VRU są traktowane jako specjalny podsystem w przeszłych i obecnych projektach [75,77,78]. Nr ref. [79] omawia specjalne wymagania, które wynikają z komunikacji C2VRU. W ref. [80] rozszerzono podstawową architekturę również pod względem bezpieczeństwa. Propozycja obejmuje infrastrukturę zaplecza składającą się z dwóch głównych modułów: urzędu certyfikacji i PP. Pojęcie pseudonimów można zastosować do ukrycia tożsamości pojazdu i VRU. Ponieważ RSU

nie wymagają prywatności, PP jest częścią infrastruktury zaplecza i wykorzystuje połączenie internetowe do aktualizacji pseudonimów pojazdu lub VRU (za pośrednictwem pojazdu). PP zachowuje odwzorowanie między długoterminowymi tożsamościami i odpowiadającymi im pseudonimami. CA jest używany do podpisywania podstawowych tożsamości i pseudonimów pojazdów i VRU.

Podsumowanie i perspektywy

Omówiliśmy ogólne i szczegółowe wymagania dotyczące rozwiązań bezpieczeństwa komunikacji C2X. Pokazał różne propozycje i opisał najnowocześniejsze propozycje. Na razie wydaje się, że – po kilku latach bardzo obszernych i szerokich dyskusji na temat setek propozycji ze strony społeczności światowej – trwa dobra konsolidacja. Coraz bardziej wydaje się, że nadchodzącym tematem będą praktyczne kwestie implementacji, ponieważ komunikacja C2X będzie kamieniem węgielnym zautomatyzowanej jazdy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *