PROTOCOLO DE AUTENTICACIÓN MUTUA ENTRE VEHÍCULO Y UNIDAD EN CARRETERA BASADO EN EL ALGORITMO DIFFIE-HELLMAN PARA UNA RED VANET
Resumen
El proceso de autenticación es un componente clave para incrementar la seguridad en una red vehicular. La mayoría de los protocolos de autenticación propuestos en la literatura, se basan en criptografía asimétrica, y específicamente en el uso del algoritmo RSA. Además, se considera el uso de certificados digitales y una infraestructura de clave pública. Por lo tanto, el proceso de autenticación suele ser complejo. Con la intención de proponer una solución segura, sin el uso de certificado digitales y el algoritmo RSA, se presenta un protocolo de autenticación mutua basado en el algoritmo Diffie-Hellman para establecer una clave de sesión entre vehículo (OBU) y unidad de carretera (RSU). A partir de la clave de sesión, se puede establecer un canal de comunicación seguro para transmitir el identificador de cada participante y los respectivos parámetros de seguridad. Para realizar el proceso de autenticación, las entidades realizan operaciones de bajo costo computacional, como son funciones hash y XOR. Una vez concluido el protocolo de autenticación mutuo, el vehículo y la unidad de carretera podrán intercambiar mensajes de manera segura.
Texto completo:
1510-1525 PDFReferencias
INEGI, Estadísticas a propósito del día mundial en recuerdo de las víctimas de los accidentes de tráfico. Instituto Nacional de Estadística y Geografía, Aguascalientes. 2015.
O. Orozco, D. Chavarro, O. Calderón, “Impacto de la velocidad y modelo de movilidad en una comunicación de datos de una red vehicular”. Entre Ciencia e Ingeniería. Vol. 8. No. 15. 2014. Pp. 62-70.
O. J. Calderón, V. M. Quintero, “Un nuevo aspecto de la movilidad: redes ad hoc – conceptos”. Revista Colombiana de Tecnologías de Avanzada. Vol. 1. No. 3. 2014. Pp. 59-64.
P. Fernandes, U. Nunes, Vehicle Communications: a short survey. IADIS Telecommunications, Networks and Systems. 2007. Pp. 134-138.
M. Raya, J. Hubaux, The security of vehicular ad hoc networks. Third ACM Workshop on Security of Ad Hoc and Sensor Networks, Alexandria, VA, USA. 2005.
V. S. Brijesh Chaurasia, “Infrastructure based Authentication in VANETs”. International Journal of Multimedia and Ubiquitous Engineering. Vol. 6. No. 2. April 2011. Pp. 8-9.
A. Perrig, R. Canetti, J.D. Tygar, D. Song, “The TESLA Broadcast Authentication Protocol”. RSA CryptoBytes. Vol. 5. No. 2. 2005. Pp. 2-13.
Y. Xi, K. Sha, W. Shi, L. Schwiebert, T. Zhang, “Enforcing Privacy Using Symmetric Random Key-Set in Vehicular Networks”. Eighth International Symposium on Autonomous Decentralized Systems. 2007. Pp. 344 – 351.
W. Diffie, M. Hellman, “New direction in cryptography”. IEEE Transactions on Information Theory. Vol. 22. Nº 6. 1976. Pp. 644-654.
R. Housley, A 224-bit one-way hash function: SHA-224. Internet Engineering Task Force. 2004.
J. Fuentes, L. Gonzalez-Manzano, A. Gonzalez-Tablas, J. Blasco, “Security models in Vehicular ad-hoc networks: a survey”. IETE Technical Review. Vol. 31. No. 1. 2014. Pp. 47-64.
S. Sesay, Z. Yang, J. He, “A Survey on Mobile Ad Hoc Wireless Network”. Information Technology Journal. Vol. 3. No. 2. 2004. Pp. 168-175.
R. Ramanathan, J. Redi, “A brief overview of ad hoc networks: challenges and directions”. IEEE Communications Magazine. Vol. 40. No. 5. 2002. Pp. 20-22.
X. Liu, Z. Fang, L. Shi, “Securing vehicular ad hoc networks”. Second International Conference on Pervasive Computing and Applications. 2007. Pp. 424-429.
URL de la licencia: https://creativecommons.org/licenses/by/3.0/deed.es
Pistas Educativas está bajo la Licencia Creative Commons Atribución 3.0 No portada.
TECNOLÓGICO NACIONAL DE MÉXICO / INSTITUTO TECNOLÓGICO DE CELAYA
Antonio García Cubas Pte #600 esq. Av. Tecnológico, Celaya, Gto. México
Tel. 461 61 17575 Ext 5450 y 5146
pistaseducativas@itcelaya.edu.mx