• JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
  • JoomlaWorks Simple Image Rotator
 
  Bookmark and Share
 
 
Doctoral Thesis
DOI
https://doi.org/10.11606/T.3.2022.tde-07022024-113713
Document
Author
Full name
Marcos Vinicius Maciel da Silva
E-mail
Institute/School/College
Knowledge Area
Date of Defense
Published
São Paulo, 2022
Supervisor
Committee
Simplicio Junior, Marcos Antonio (President)
Batista, Daniel Macedo
Matias, Paulo
Mello, Emerson Ribeiro de
Wangham, Michelle Silva
Title in Portuguese
ACPC: revogação eficiente de certificados de pseudônimo usando códigos de ativação.
Keywords in Portuguese
Comunicação veicular
Criptologia
Privacidade
Segurança de redes
Abstract in Portuguese
O crescimento do suporte a tecnologias de comunicação veicular (V2X) permitiu que veículos compartilhassem informações sobre condições da estrada e do próprio veículo, melhorando a eficiência e a segurança no transporte. No entanto, o uso destas tecnologias em ambientes reais pode apresentar vulnerabilidades que permitam que usuários ou outras entidades se aproveitem maliciosamente do sistema, quebrando a autenticidade das mensagens trocadas ou a privacidade dos usuários. Em especial, espera-se que o sistema seja capaz de revogar veículos maliciosos (e.g., caso enviem informações inválidas para outros veículos ou para a infraestrutura das estradas) sem permitir que veículos honestos sejam rastreados através de suas mensagens. Estas características são comumente tratadas pelo uso de sistemas de Infraestrutura de Chaves Pública Veicular (VPKI), como é o caso do Sistema de Gerenciamento de Credenciais de Segurança (SCMS), um dos principais candidatos à padronização de comunicação V2X nos Estados Unidos. Porém, enquanto o SCMS apresenta um método eficiente para prover certificados de pseudônimos, seu mecanismo de revogação pode levar a grandes Listas de Revogação de Certificados (CRLs), resultando no grande uso de bandas de comunicação e de processamento de dados. Nesta tese, é proposto um novo esquema chamado de Códigos de Ativação para Certificados de Pseudônimo (ACPC), que, integrado ao SCMS, trata o problema da revogação de certificados. A proposta é baseada em códigos de ativação, pequenas cadeias de bits enviadas periodicamente a veículos honestos, sem as quais certificados previamente emitidos a veículos revogados não possam ser utilizados. Como resultado, as entradas na CRL correspondentes a certificados revogados não precisam ser mantidos por longos períodos de tempo, reduzindo o tamanho da CRL e o seu custo de transmissão, e acelerando a verificação da validade dos certificados. E ao permitir diferentes estratégias de distribuição de códigos de ativação, o ACPC pode se beneficiar de canais broadcast ou unicast ao equilibrar entre ganhos de banda e o privacidade dos veículos na requisição. Além da descrição detalhada do ACPC, ele é comparado com outras soluções similares, como o Sistema de Transporte Inteligente Cooperativo (C-ITS), o Emita Antes e Ative Depois (IFAL), e o Gerenciamento de Acesso a Certificados baseado em Árvores Binárias de Hash (BCAM). Esta análise mostra que o esquema proposto neste documento não somente melhora a privacidade (e.g., em termos de resiliência a conluio de autoridades do sistema), como também pode levar à redução em ordens de grandeza da sobrecarga de processamento e de banda de esquemas do estado da arte.
Title in English
ACPC: efficient revocation of pseudonym certificates using activation codes.
Keywords in English
Cryptology
Network security
Privacy
Vehicular communication
Abstract in English
The increased support to vehicle communication (V2X) technology allows vehicles to exchange information about road conditions and the vehicles states, thereby enhancing transportation safety and efficiency. For broader deployment, however, such technologies are expected to address security and privacy concerns, preventing abuse by users, by the systems entities end by external attackers. In particular, the system is expected to enable the revocation of malicious vehicles (e.g., in case they send invalid information to their peers or to the roadside infrastructure) while preventing tracking of honest vehicles. These features are enabled by Vehicular Public Key Infrastructure (VPKI) solutions such as the Security Credential Management Systems (SCMS), one of the leading candidates for protecting V2X communication in the United States. While SCMS provides an efficient method for provisioning pseudonym certificates, its revocation mechanism can lead to large Certification Revocation Lists (CRLs), resulting in great bandwidth usage and processing overhead. In this thesis, we propose a novel design called Activation Codes for Pseudonym Certificates (ACPC), which can be integrated into SCMS to address this issue. Our proposal is based on activation codes, short bitstrings periodically distributed to non-revoked vehicles, without which certificates previously issued to a vehicle cannot be used by the latter. As a result, the certificates of revoked vehicles do not need to remain on the CRL for a long time, reducing the CRLs size and streamlining their distribution and verification of any vehicles revocation status. And by providing different distribution strategies for activation codes, we also show that ACPC can benefit from either broadcast or unicast channels by enabling different trade-offs between bandwidth savings and the requester vehicles anonymity. Besides describing ACPC in detail, we also compare it to similar-purpose solutions such as the Cooperative Intelligent Transport System (C-ITS), Issue First Activate Later (IFAL) and Binary Hash Tree based Certificate Access Management (BCAM). This analysis shows that our proposal not only improves privacy (e.g., in terms of resilience against colluding system authorities), but can also lead to processing and bandwidth overheads that are orders of magnitude smaller than those observed in the state of the art.
 
WARNING - Viewing this document is conditioned on your acceptance of the following terms of use:
This document is only for private use for research and teaching activities. Reproduction for commercial use is forbidden. This rights cover the whole data about this document as well as its contents. Any uses or copies of this document in whole or in part must include the author's name.
Publishing Date
2024-02-09
 
WARNING: Learn what derived works are clicking here.
All rights of the thesis/dissertation are from the authors
CeTI-SC/STI
Digital Library of Theses and Dissertations of USP. Copyright © 2001-2024. All rights reserved.