We wszystkich istniejących strukturach bezpieczeństwa klucze prywatne / publiczne węzłów VANET są przypisywane przez centrum generowania kluczy (KGC), co powoduje nieodłączną słabość, taką jak problem depozytu kluczy, ponieważ KGC wydaje klucze prywatne za pomocą klucza głównego KGC. Nie gwarantuje to silnego niezaprzeczalności i prywatnej komunikacji, ponieważ KGC może podpisywać i odszyfrowywać wszelkie wiadomości oraz nadużywać swoich możliwości dostępu. Jednak powinno być jasne, że rola ta jest nieodłącznie związana z KGC. Klucz publiczny CA powinien być wstępnie załadowany we wszystkich pojazdach . Chociaż łatwo to powiedzieć, to wstępne ładowanie powinno być również obsługiwane w warunkach roamingu, jeśli obiekty przemieszczają się między różnymi domenami. Certyfikat CertV [PuKV] klucza publicznego pojazdu V powinien zawierać co najmniej następujące elementy
W certyfikacie PrKCA jest kluczem prywatnym CA, a IDCA jest unikalnym identyfikatorem CA. Scentralizowany proces aktualizacji certyfikatów w klasycznej PKI może być niepraktyczny w dużych rozwiązaniach VANET, ponieważ
- Każdy ośrodek certyfikacji napotyka dużą liczbę żądań aktualizacji certyfikatów, co może spowodować, że urząd stanie się wąskim gardłem.
- Opóźnienie aktualizacji certyfikatu jest długie w porównaniu z krótkim czasem trwania komunikacji V2I między nieruchomymi RSU a wysoce mobilnymi OBU, podczas którego nowy certyfikat powinien być dostarczony do żądającej OBU.
Długie opóźnienie aktualizacji certyfikatu wynika z tego, że żądanie przesłane przez OBU do RSU musi zostać przekazane do CA, a CA musi wysłać nowy certyfikat do tego RSU, który z kolei przekazuje nowy certyfikat do żądającej OBU. W związku z tym klasyczna infrastruktura klucza publicznego powinna zostać przycięta lub zoptymalizowana, aby spełnić wymagania usługi certyfikatu w niestabilnych scenariuszach komunikacji samochodowej. Aby zapewnić praktyczną usługę certyfikacyjną dla VANET, każda OBU jest zobowiązana do skutecznej i terminowej aktualizacji swojego certyfikatu. Usługa certyfikacji powinna być również zdecentralizowana, aby umożliwić dostawcom VANET wydajne przetwarzanie spodziewanej dużej liczby żądań aktualizacji certyfikatów. Ponadto, aby chronić prywatność użytkowników, zaktualizowane certyfikaty powinny być anonimowe i wolne od problemu z depozytem kluczy.